Audyt informatyczny (IT/ICT) – znajdź problemy zanim one spotkają Ciebie
Czym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalejCzym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalejJak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalejStare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalejProcedury Disaster Recovery Od sprawnego przywrócenia środowiska IT i innych aktywów w przypadku zaistnienia poważnej awarii zależy bezpośrednio rozmiar strat,
Czytaj dalejAudyt Audyt w rozumieniu ogólnym jest pojęciem oznaczającym weryfikację stanu zastanego z pewnym wzorcem. Wzorcem tym może być jakaś norma
Czytaj dalejSCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju
Czytaj dalejNiezamówione testy bezpieczeństwa „Niezamówione testy bezpieczeństwa” – tym mianem żartobliwie określa się
Czytaj dalejSZBI System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 to najpopularniejszy i najczęściej chyba stosowany
Czytaj dalejAnaliza ryzyka Dla organizacji, które wdrożyły System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zetknięcie się z pojęciem „analiza ryzyka” nie jest
Czytaj dalejWpadło mi dzisiaj do skrzynki kilka maili ze złośliwymi załącznikami udającymi faktury elektroniczne z Microsoftu. Nie ma w tym fakcie nic zaskakującego, można by nawet rzec, że to taka biurowa codzienność.
Czytaj dalej