Audyty jako narzędzia ochrony biznesu
Zaufanie a kontrola „Zaufanie jest dobre, ale kontrola lepsza” lub też „kontrola najwyższą formą zaufania” – te sięgające czasów
Czytaj dalej
Zaufanie a kontrola „Zaufanie jest dobre, ale kontrola lepsza” lub też „kontrola najwyższą formą zaufania” – te sięgające czasów
Czytaj dalej
Testy socjotechniczne Testy socjotechniczne polegają na badaniu odporności pracowników organizacji na zagrożenia związane ze
Czytaj dalej
Testy penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalej
Audyt bezpieczeństwa informacji Czym jest audyt, w jakim celu się go przeprowadza i czy warto audytować swoją organizację – na te pytania
Czytaj dalej
Czym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalej
Jak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalej
Stare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalej