1/służbowej poczty,
2/ oprogramowania,
3/komputera login i hasła do BIGów.
Nie mówię o zawartości, bo wiem, że to sprzęt pracodawcy i może on w każdym czasie wszystko sprawdzić. Swoją droga to i pewnie z pomocą informatyków wszystko by zdobył

1. takPOCAHONTAS pisze:1/służbowej poczty,
2/ oprogramowania,
3/komputera login i hasła do BIGów.
dokładnie takZofia pisze:Służbowe, nie służbowe, to ja odpowiadam za to, co się dzieje pod moim loginem. Jak coś będzie namieszane, to zawsze wiadomo kto i kiedy. Do programu musi mieć po prostu dostęp inna osoba pod swoim loginem.