Polityka bezpieczeństwa cz.2 – klasyfikacja informacji i inwentaryzacja procesów.
W pierwszej części artykułu zapoznaliśmy się z ogólnymi zasadami dotyczącymi tworzenia polityki bezpieczeństwa.
Czytaj dalejW pierwszej części artykułu zapoznaliśmy się z ogólnymi zasadami dotyczącymi tworzenia polityki bezpieczeństwa.
Czytaj dalejSezon wakacyjny właśnie wystartował, a wraz z nim na łowy ruszyli rożnej maści oszuści, naciągacze i złodzieje.
Czytaj dalejPo co nam polityka bezpieczeństwa? Polityka bezpieczeństwa informacji spełnia 3 podstawowe funkcje:
Czytaj dalejZłośliwe oprogramowanie, atak hackerski, przejęcie systemu. Jak najczęściej informatycy reagują na tego typu zdarzenia?
Czytaj dalejPowiew świeżości 1 grudnia 2018 odbyła się pierwsza edycja konferencji „What The H@ck” organizowanej przez znany w
Czytaj dalejKultura bezpieczeństwa Wydawać by się mogło, że w czasach, w których nasze dane i prywatność stają się przedmiotem
Czytaj dalejZarządzanie bezpieczeństwem danych a RODO Jedną
Czytaj dalejAnkieta audytowa Od około roku na blogu OpenSecurity.pl dostępny jest audyt online w formie ankiety. Ma on na celu
Czytaj dalejSNMP Simple Network Management Protocol jest jednym z najpowszechniej stosowanych i implementowanych
Czytaj dalejW dniu wczorajszym odbyło się zorganizowane przez Urząd Ochrony Danych Osobowych szkolenie dla pracodawców poświęcone tematyce ochrony danych w procesie zatrudnienia.
Czytaj dalej