SSD диск — что это такое и как он работает

SSD диск - что это такое и как он работает

Довольно часто мы сталкиваемся с термином «жесткий диск» в Интернете. Этот термин действителен только при описании моделей жестких дисков. Так что же такое SSD?

SSD — это носитель данных, использующий флэш-память. На самом деле, технически это устройство гораздо больше похоже на флешку, чем на жесткий диск, в котором используется алюминиевая пластина. За чтение и запись отвечают кости памяти и контроллер, обеспечивающий даже запись данных между ними.

Как работает SSD-накопитель?

Конструкция HDD относительно проста — есть пластина, есть головка и есть контроллер, который считывает с них данные. Однако SSD-накопитель — гораздо более технологичное устройство. Внутри находим, как уже было сказано, микросхемы флэш-памяти NAND. В настоящее время используется технология 3D NAND (также известная как V NAND). Он основан на послойном расположении отдельных костей памяти, создавая единую систему.

Флэш-память имеет одно очень важное свойство, позволяющее правильно функционировать твердотельным накопителям, — она не сбрасывается при отключении питания. В традиционной энергозависимой памяти (ОЗУ) пары конденсатор-транзистор используются для хранения данных. Поэтому требуется постоянная мощность. Во флэш-памяти данные хранятся на двух транзисторах. Один из них действует как драйвер, а другой как шлюз. Ворота хранят в себе электрический заряд и воздействуют на контроллер — благодаря этому в них можно записать одно значение, а именно 0 или 1. В случае стирания данных достаточно высоковольтного импульса.

Каждая микросхема флэш-памяти состоит из миллиона или даже миллиарда таких пар транзисторов. Конечно, в одном SSD-накопителе мы найдем множество отдельных костей, наложенных друг на друга.

Типы твердотельных накопителей

MCL, или Multi Layer Cell — самые популярные модели, в которых используются двухразрядные ячейки. Они характеризуются низкой ценой производства и высокой прочностью. К сожалению, это не самые мощные модели.

TLC, или Triple Layer Cell, использует трехбитные ячейки. Их неоспоримым преимуществом является гораздо большая вместимость, чем в случае с MCL. Однако в результате они менее жизнеспособны и медленнее.

QLC, или Quad Layer Cell, — это твердотельные накопители последнего поколения. Они самые маленькие из всех моделей, но и наименее прочные.

Тип разъема

Еще одна категория, на которую мы можем разделить твердотельные накопители, — это их разъемы.

Твердотельные накопители SATA являются самыми старыми из всех моделей, но до сих пор очень широко используются в компьютерах по всему миру. Тем не менее, этот разъем обеспечивает максимальную скорость передачи 600 МБ/с. Если вы не ограничены в бюджете, однозначно стоит выбрать что-то другое.

Преемником разъема SATA является популярный в настоящее время разъем M.2. В зависимости от шины они способны развивать скорость от 4000 МБ/с (PCIe 3.0 x4) до 8000 МБ/с (PCIe 4.0 x4). Это, к сожалению, делает их более дорогими. Также стоит помнить, что для достижения таких скоростей также необходима материнская плата, поддерживающая этот стандарт.

Последняя категория разъема — PCI-e. Теоретически SSD способны развивать скорость до 16 ГБ/с, но для этого требуется специализированное оборудование. В большинстве случаев они не будут отличаться для нас по скорости от накопителей с разъемом M.2.

Читать далее «SSD диск — что это такое и как он работает»

Какую информацию отслеживают мобильные приложения?

Какую информацию отслеживают мобильные приложения

Отслеживание пользователей — тема, которая в последнее время стала невероятно популярной. Масса скандалов с утечками данных вызвала волну общественного резонанса — каждый пользователь стал больше заботиться о своей конфиденциальности. Однако нужно знать, что практически каждое приложение так или иначе отслеживает пользователя, но это не всегда означает что-то неладное.

Почему разработчики следят за пользователями?

То, что Google, Facebook и другие гиганты следят за пользователями в рекламных целях — факт довольно известный. Но почему за ними следуют даже самые простые приложения? Самый короткий ответ — чтобы улучшить это приложение. При разработке приложения сложно протестировать множество вещей, но сложно узнать, как пользователи будут его использовать. Нельзя со 100 % точностью предсказать, каких функций будет меньше, а какие будут использоваться чаще.

Хорошо, но зачем программистам эта информация? Благодаря данным, собранным от пользователей, можно лучше сосредоточиться на важных вопросах, с точки зрения пользователя, приложения. Зачем тратить время на разработку какого-то функционала, который никто не использует?

Что такое отслеживание ошибок?

Основной инструмент, который добавляется в приложение перед его выпуском, — это инструмент для сбора информации об ошибках приложения. Принцип его работы прост — каждый раз, когда приложение сталкивается с ошибкой, инструмент собирает информацию о текущем устройстве и этой ошибке и отправляет ее на внешний сервер. В результате разработчик уведомляется о возникновении ошибки и имеет необходимую информацию для ее обнаружения. Что это за информация? Это зависит от инструмента, но обычно это:

• модель телефона;
• версия приложения;
• версия Android;
• свободная память;
• дамп стека с информацией об исключении (ошибке).

Пользователю не нужно беспокоиться о своей конфиденциальности — в большинстве случаев эти инструменты не предоставляют никаких данных, которые позволили бы идентифицировать конкретное лицо. С точки зрения разработчика такие данные невероятно ценны, и без них создание стабильных приложений было бы невероятно сложным.

Читать далее «Какую информацию отслеживают мобильные приложения?»

При использовании VPN появляется CAPTCHA

Почему при использовании VPN часто появляется проверка CAPTCHA

При использовании VPN появляется CAPTCHA

Одна из самых неприятных вещей при ежедневном использовании VPN для защиты вашей конфиденциальности в интернете — это необходимость устранения неполадок CAPTCHA. Вы можете столкнуться с ними при поиске чего-либо в Google, особенно в режиме инкогнито. А также при доступе к определенным веб-сайтам, защищенным различными системами. Почему CAPTCHA появляется в Google при использовании VPN? Как быть с сообщением «Я не робот»?

Задача CAPTCHA — блокировать спам, DDoS-атаки, автоматическую отправку запросов или заполнение форм.

На практике, это задача, которую должен выполнить пользователь, чтобы продолжить. Наиболее распространенной формой является текст, который необходимо ввести в соответствующее поле. Он изменен таким образом, чтобы его было трудно читать автоматически, но в то же время сохраняя удобочитаемость для человека. Другие формы включают в себя выбор правильных изображений, соответствующих образцу.

Почему Google отображает CAPCHTA при использовании VPN?

При использовании VPN вы столкнетесь с этой проверкой в первую очередь в поисковой системе Google, как в режиме инкогнито, так и при обычном использовании. Это особенно верно при использовании бесплатных VPN, которые часто сильно перегружены и используются не по назначению.

Каждому VPN-серверу назначается определенный IP-адрес, который также используется подключающимся пользователем. Даже тысячи людей могут использовать его одновременно. И если они используют Google, поисковая система может счесть это подозрительным, необычным трафиком. А затем он начинает отображать эту проверку и просить вас подтвердить, что вы не робот.

Cloudflare также отображает CAPTCHA

Так проверяет пользователей не только Google. Миллионы веб-сайтов используют Cloudflare для защиты от DDOS-атак, ботов и подозрительной активности. Этот сервис имеет встроенные механизмы, которые обнаруживают и блокируют подозрительный трафик. К сожалению, люди, использующие VPN, которых часто подозревают в том, что они бот, также имеют неприятные последствия. Как и Google, Cloudflare иногда запрашивает решение перед отображением страницы, которую он защищает пользователю.

Как предотвратить появление CAPTCHA при поиске и использовании VPN?

К сожалению, специфика VPN заключается в том, что многие люди используют их для разных целей. Кроме того, с одного IP-адреса ежесекундно выполняется множество действий и запросов, что иногда может быть неверно истолковано как работа бот-сети.

Смена VPN-сервера, через который подключаемся — это самый простой способ и часто помогает. Часто бывает так, что IP-адрес одного сервера используется более чем одним пользователем и поэтому вызывает подозрения. И именно для этого отображается CAPTCHA. А остальные работают без проблем.

Смена провайдера VPN — в ситуации, когда большинство серверов компании, с которых у нас есть VPN, регулярно блокируются, стоит подумать о выборе другой сети VPN.

Это решение, рекомендованное этим веб-сайтом для людей, которые часто сталкиваются с CAPTCHA на веб-сайтах, которыми они управляют. Он позволяет сгенерировать специальный закрытый ключ, который проверяет, что пользователь не является ботом.

Смена браузера — может быть полезно сменить браузер на другой. Иногда CAPTCHA может не отображаться в другом браузере.

Смена поисковой системы — если проблема с CAPTCHA сильно беспокоит, стоит подумать о смене поисковой системы, например, на Яндекс.

Примите это — иногда нужно просто смириться с проблемой, такие неудобства иногда возникают при использовании VPN.

Надежная защита от кибератак для бизнеса

Надежная защита от кибератак для бизнеса

После стремительного роста удаленной работы в прошлом году кибер-атаки стали вызывать все большую озабоченность у компаний. Спецслужбы отмечает, что с начала пандемии количество сообщений о кибер-преступлениях возросло на ошеломляющие 300%.

Сейчас для компаний как никогда важно повышать осведомленность о важности кибербезопасности в своих командах. Для предотвращения кибератак на компании можно предпринять различные меры, и здесь мы рассмотрим пять из них:

  • Двухступенчатая аутентификация с помощью пароля
  • Использование VPN
  • Проведение теста на проникновение
  • Внедрение политики безопасности
  • Тренинги для сотрудников

Выполняя 5 перечисленных выше действий, компании могут повысить свою защиту от кибератак.

Двухступенчатая аутентификация по паролю

Одним из стандартных методов защиты данных в компании является двухэтапная аутентификация паролей. При таком процессе пользователи должны подтвердить свою личность двумя методами проверки, чтобы получить доступ к учетным записям.

Примером может служить ситуация, когда пользователи, пытающиеся получить доступ к учетной записи, должны предоставить пароль от нее, а также код, отправленный на специальное надежное устройство, прежде чем им будет предоставлен доступ.

Такой процесс аутентификации паролей — отличный способ добавить простой дополнительный уровень безопасности к учетным записям компании.

Использование VPN

Еще одним полезным инструментом, особенно для компаний, в которых сотрудники работают дома, является виртуальная частная сеть (или сокращенно VPN). VPN поможет сотрудникам подключаться к интернету, не беспокоясь о том, что их данные (и данные их компании) могут быть раскрыты.

Киберпреступники часто используют общественный WiFi для кражи информации пользователей. Это может сделать данные компании уязвимыми при доступе сотрудников к таким сетям.

Однако при использовании VPN данные пользователей шифруются, защищая их от посторонних глаз, желающих получить несанкционированный доступ к ним.

Проведение теста на проникновение

Тест на проникновение, или пен-тест, может стать отличным способом для компаний проверить уязвимость своей компьютерной системы. В ходе такого теста компьютерная система компании подвергается имитации кибер-атаки, в ходе которой предпринимается попытка взломать многочисленные прикладные системы, чтобы найти в них уязвимости и повысить осведомленность о них.

Результаты пен-теста могут быть использованы компаниями для более точной настройки своей безопасности, что поможет предотвратить реальную кибератаку. Существует несколько компаний, которые предлагают такие услуги, начиная от 1,000 за базовый тест, включая Jumpsec и Redscan.

Читать далее «Надежная защита от кибератак для бизнеса»

Google Analitycs — как анализировать посещаемость

Как анализировать посещаемость сайта инструментом Google Analitycs?

Google Analitycs - как анализировать посещаемость

Проведение эффективных SEO-мероприятий во многом зависит от регулярного и детального анализа посещаемости сайта. Для сбора данных и изучения активности пользователей, посещающих сайт, используется множество инструментов — одни из них предоставляют исчерпывающую и предельно подробную информацию, другие ограничиваются получением базовых данных о трафике людей, заходящих на сайт. Познакомьтесь с самыми популярными инструментами и приложениями для проверки посещаемости сайта и посмотрите, какие из них стоит протестировать.

Как проверить посещаемость сайта: Google Analytics

На сегодняшний день это самый популярный инструмент, который собирает самые подробные данные о пользователях сайта и совершаемых ими действиях. Обширная бесплатная система статистики работает на основе кода JavaScript, размещенного на веб-сайте и всех подстраницах, собирая данные о пользователе в момент посещения им веб-сайта. Собранная информация предоставляется администраторам веб-сайта в виде четких отчетов, предоставляющих, среди прочего, знания о: физическом местоположении пользователя, способе, которым он пришел на сайт (из поисковой системы, с другого сайта или напрямую, введя адрес в строке браузера), а также используемом им устройстве или операционной системе. Google Analytics также отслеживает поведение посетителей сайта.

Как добавить сайт в Google Analytics?

Сервис Google Analytics полностью бесплатный, для него требуется только учетная запись Google (использование Gmail не обязательно). Добавление собственного сайта в систему статистики возможно после авторизации на сайте google.com/analytics/ и создания новой учетной записи во вкладке «Администрирование». После ввода соответствующего доменного адреса Google сгенерирует код, который необходимо разместить на вашей домашней странице и всех подстраницах — стоит поручить эту деятельность веб-мастеру, который создает или поддерживает веб-сайт.

Какую информацию о посещаемости веб-сайта предоставляют отчеты Google Analytics?

Google Analytics представляет собираемые данные в виде отчетов, каждый из которых предоставляет администраторам знания в определенной области.

Отчет в режиме реального времени информирует администратора о том, что происходит на веб-сайте в данный момент: сколько пользователей в настоящее время посещают веб-сайт, какие подстраницы они просматривают, из каких мест они входят на веб-сайт, используют ли они мобильные или стационарные устройства, также предоставляет информацию о том, каким образом пользователь пришел на сайт. Отчеты в режиме реального времени также содержат информацию о событиях и конверсиях, благодаря чему можно отслеживать влияние внесенных изменений и реализованных рекламных кампаний на изменение трафика на сайте.

Читать далее «Google Analitycs — как анализировать посещаемость»

Кибербезопасность в компании

Как усилить кибербезопасность в компании?

Как усилить кибербезопасность в компании

Поддержание устаревшей системной инфраструктуры и чрезмерное использование антивирусных программ — это лишь некоторые из ошибок правил кибербезопасности, совершаемых организациями.

Исследование, проведенное Ponemon Institute по заказу IBM, показало, что подавляющее большинство опрошенных организаций все еще недостаточно подготовлены к инцидентам кибербезопасности — 77% респондентов признали, что их компании не следуют последовательному плану реагирования в таких ситуациях.

Отчет IBM X-Force IRIS показывает, что в первой половине 2019 года количество атак программ-вымогателей, то есть атак с целью выкупа с использованием вредоносного программного обеспечения для шифрования или других разрушительных вирусов, увеличилось более чем вдвое. Большинство атак такого рода произошло в Европе, США и на Ближнем Востоке.

В чем специфика атак программ-вымогателей?

Атаки программ-вымогателей — явление не новое. По оценкам, они проходят во всем мире в среднем каждые 14 секунд, и только за первый квартал этого года их рост достиг 118%. Таким образом, угроза для бизнеса неуклонно растет, и нет никаких признаков того, что деятельность киберпреступников будет прекращена.

Атаки программ-вымогателей предназначены для блокировки доступа к корпоративным данным и получения выкупа. Будь то личные данные клиентов или финансовые данные, речь всегда идет об ограничении доступа организации к конфиденциальным ресурсам, что часто парализует ее работу. Атаки программ-вымогателей в основном основаны на так называемых вредоносное ПО, с которым могут связаться как корпоративные сотрудники, так и небольшие компании. Компьютер может заразиться через вложение электронной почты, через браузер или даже через компьютерную сеть.

Основные ошибки компаний в сфере кибербезопасности

Само собой разумеется, что сохранение устаревших систем в инфраструктуре, ограниченная видимость ресурсов и их уязвимость для атак, а также использование защиты периметра и антивирусного программного обеспечения. Это лишь некоторые из ошибок, которые организации допускают, когда дело касается кибербезопасности.

Между тем эффективность атак программ-вымогателей обусловлена не только методами киберпреступников, но и тем, что компании часто пренебрегают вопросами безопасности. Этот вопрос становится еще более важным с учетом дополнительных правовых норм в области защиты персональных данных, таких как GDPR. Ведь компания, которая становится жертвой атаки и допускает, например, утечку информации, должна учитывать высокий штраф за невыполнение обязательств, связанных с обеспечением доступа к конфиденциальным данным.

Важнейшие принципы кибербезопасности в компании

В случае любых внешних атак наиболее важными являются процедуры, которые должны четко определять правила действий перед лицом угрозы. Оборудование также важно, поскольку в случае с решениями IBM оно будет оснащено рядом функций, влияющих на безопасность и комфорт использования.

Соответствующая инфраструктура и современные системы могут уменьшить масштаб данного события и, таким образом, ограничить размер убытков, вызванных этим видом деятельности. Такие решения, как IBM Spectrum Protect, минимизируют потери в случае атаки программы-вымогателя. Использование встроенных алгоритмов и искусственного интеллекта позволяет нам узнать, когда началась данная атака. Однако компания может восстановить данные, например, за предыдущий день, если у нее есть резервная копия.

Поэтому первым шагом к обеспечению безопасности компании является аудит, который позволит оценить состояние ИТ-инфраструктуры. Затем выберите инструменты и услуги, которые лучше всего соответствуют потребностям вашей организации в области кибербезопасности.

Еще одним элементом может быть назначение в компании специальной команды, отвечающей только за вопросы, связанные с безопасностью. Вероятность серьезного инцидента безопасности в организации возрастает, и такие группы понимают, что готовность и способность быстро реагировать критически важны для помощи бизнесу даже в кризисной ситуации.

Также следует помнить, что все атаки, в том числе программы-вымогатели, совершаются не отдельными людьми, а большими группами, специализирующимися на этом виде деятельности. Чтобы обеспечить высочайшую безопасность в рамках данной организации, ИТ-отделы и отделы безопасности должны постоянно сотрудничать друг с другом, создавая тем самым высочайшие стандарты и процедуры, обеспечивающие защиту от атак.

Что такое «след»? Справочник по идентификации личности в интернете

Справочник по идентификации личности в интернетеАдмины выбрались на природу и,  рассаживаясь вокруг костра, начинают рассказывать страшные истории про хакеров. Вам интересно, как начинает работать хакер? Что такое след заголовка?

В российских реалиях этот вид деятельности, изначально подготовленный к атаке или аудиту безопасности, называется сетевой разведкой или поиском следов (следа) по названию.

Говоря простым языком, это набор действий, выполняемых аудитором-хакером, которые направлены на сбор как можно большего количества информации об атакованном сервере, организации или компьютере жертвы. Часто такие действия называют белым интеллектом, то есть OSINT.

Информация, которая может быть полезна хакеру:

  • список веб-сайтов (и whois-доменов) жертвы и опубликованных на них данных, а также их структура (включая скрытые файлы и папки), информация о скриптах на сервере;
  • целевой IP и MAC-адреса;
  • версии систем, на которых работает жертва или сервер;
  • всевозможная информация о пользователях и сотрудниках системы;
  • информация о системах предотвращения вторжений (IDS);
  • физическое построение внутренней сети жертвы;
  • запуск сетевых сервисов (программ) и их версий на сервере или компьютере жертвы;

Большой объем информации необходимо получать вручную путем поиска в различных поисковых системах интернета, а также путем сканирования структуры страниц жертвы с помощью словаря или методом грубой силы (поиск скрытых файлов, которые могут скрывать интересную или секретную информацию). Часто на хостинге скрыты конфигурационные файлы, файлы паролей, проприетарные административные панели, незащищенные загрузчики файлов и интересные фотографии администраторов.

Для этих целей используются следующие интересные инструменты:

  • команды поисковой системы Google — этот тип атак с использованием доступной информации в интернете часто называют взломом Google. Информацию о готовых командах для поиска потенциально уязвимых сайтов стоит поискать в интернете, такие списки часто называют «гугл-придурками». Также есть такие инструменты, как SiteDigger 3.0. Еще стоит использовать специализированную поисковую систему для устройств, потенциально уязвимых для атак Shodan (http://www.shodanhq.com/);
  • вы можете использовать инструмент IndirScanner (требуется интерпретатор Perl), а также отличный инструмент от OWASP под названием DirBuster для изучения скрытой структуры веб-сайта (файлов и папок, размещенных на сервере без ссылок из любой точки интернета). Еще один интересный инструмент — Burp Spider. С помощью этих инструментов мы можем искать на веб-сайте данные, скрытые для пользователей без специальных знаний (это тоже следы);

Читать далее «Что такое «след»? Справочник по идентификации личности в интернете»

Для чего сайту нужен SSL-сертификат?

Для чего сайту нужен SSL-сертификатРастущий интерес к SSL-сертификату, как со стороны клиентов, так и со стороны хостеров может означать, что его реализация скоро станет обязательной. В 2014 году Google анонсировал в своем блоге еще одну значительную революцию, которая может вызвать перестановки в органических результатах. В частности, они затронули вопрос шифрования данных на веб-сайте и безопасности их передачи, дав четкий сигнал, что отныне это будет иметь большое значение. Google ясно дал понять, чего он ожидает от SSL-сертифицированных веб — сайтов.

С 2014 года безопасная передача данных на веб-сайте (прежде всего, данных о клиентах) стала одним из факторов ранжирования при позиционировании. По общему признанию, веб-мастера Google также указали, что в то время проблема SSL будет актуальна только для 1% глобальных поисковых запросов.

Что такое SSL-сертификат и зачем его внедрять?

SSL — это сертификат, который создает зашифрованный канал между клиентом и сервером. Интернет-магазины, в которых клиенты вводят свои данные, такие как имя или номер кредитной карты, должны быть защищены, как со стороны пользователя, так и со стороны компании. Пользователь должен быть уверен, что эта информация отправляется безопасно. Веб-сайты, которые гарантируют такую передачу данных, безусловно, вызывают большее доверие клиентов, чем домены, не имеющие сертификата SSL. Предоставленная информация может быть расшифрована только на стороне сервера, к которому она направляется. Сертификат SSL также влияет на передачу данных через контактные формы.

Читать далее «Для чего сайту нужен SSL-сертификат?»

Основные проблемы начинающих пользователей компьютера

Основные проблемы начинающих пользователей компьютераКомпьютер — это то, без чего многие сегодня не представляют себе полноценную жизнь. Радость от его использования омрачается тем, что со временем начинают происходить сбои в системе, программы начинают загружаться и работать медленнее, а бывает, что и зависают. Возможно, что это происходит из-за того, что в системе появился компьютерный вирус. Причем появиться он может не только из интернета, но и из других источников, например, с флеш-накопителей или с дисков. Для того чтобы этого избежать, необходимо сразу же после установки системы установить антивирус.

Но не всегда вирус является причиной сбоев. Всё дело в том, что при работе компьютера накапливаются ненужные данные, так называемый мусор. Для очистки и оптимизации работы операционной системы существуют различные программы. Например, Auslogics BoostSpeed имеет русский интерфейс и справляется с большим количеством компьютерных проблем снижения производительности. На неё не реагирует антивирус и можно легко настроить её автоматическую работу.

Читать далее «Основные проблемы начинающих пользователей компьютера»

Утечка персональных данных в России

Утечка персональных данныхИзлюбленной целью мошенников в России и во всем мире являются финансовые учреждения. Но есть и региональная специфика. В России, например, половина всех утечек данных происходит из-за небрежности с бумажными документами.

Где чаще всего происходят утечки?

В первую очередь мошенников интересуют деньги. Поэтому их основная цель — банки и финансовые учреждения, на которые приходится 25% всех утечек в России (согласно исследованию InfoWatch, российской компании, специализирующейся на информационной безопасности в корпоративном секторе). 18% утечек происходят в государственных и правоохранительных органах. Также хакерам интересны технологические компании (17,1%) и муниципальные учреждения: администрации городов, дома культуры, базы отдыха, выдачи документов и др. (12,5%).

Магазины и общежития также не застрахованы от утечек (4,7%). Утечки также были зафиксированы в российских медицинских (4,7%) и образовательных (3,1%) учреждениях. Наименее дырявым сектором является транспорт и промышленность (1,6%).

Читать далее «Утечка персональных данных в России»

Как посмотреть статус электронного больничного листа через Портал Госуслуг?

электронный больничный листС 2017 года на интернет-портале государственных услуг Российской Федерации действует функция оформления листов нетрудоспособности в электронном виде. До ее возникновения такой документ предоставлялся исключительно в бумажном формате, из-за чего работодатель нес неоправданные расходы. Поэтому электронный больничный лист стал полезным нововведением, а пользователям надо изучить особенности его оформления через сайт Госуслуг.

Преимущества ЭБЛ

Такой документ позволяет работодателю отслеживать продолжительность лечебных процедур, по результатам которых происходит назначение присвоенных работнику выплат. Цифровой больничный лист эффективно защищается от подделки. Ведь сговорившимся с медицинскими работниками люди могут сделать копию его бумажного варианта с подписями и печатями. А не знающий об этом факте руководитель организации подвергнется неоправданным расходам.

При оформлении подтверждающего нетрудоспособность документации поля электронной формы заполняются намного проще. Если при внесении информации вкралась ошибка, ее легко исправить нажатием кнопки Back Space или Delete после выделения неправильного слова. Когда заполняется бумажный бланк, придется очень внимательно писать данные определенной ручкой. Если возникнет помарка, испорченный лист придется выбросить и заново начать ввод сведений на чистом бланке.

Электронный больничный лист хранится неограниченно долго на серверах фонда соцстрахования, не занимая много физического места. Поэтому можно не выделять особую папку либо целую комнату для хранения документации. Кроме того, сотруднику разрешается просмотреть содержимое листа на официальном сайте ФСС после авторизации в индивидуальном кабинете. Благодаря этому можно не затрачивать время при посещении бухгалтерии.

Читать далее «Как посмотреть статус электронного больничного листа через Портал Госуслуг?»

Пролистать наверх
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять