Testy penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalej
Testy penetracyjne, ethical hacking Testy penetracyjne mają na celu ujawnienie podatności technicznych, z których skorzystać mogą intruzi w
Czytaj dalejAudyt bezpieczeństwa informacji Czym jest audyt, w jakim celu się go przeprowadza i czy warto audytować swoją organizację – na te pytania
Czytaj dalejCzym jest audyt informatyczny? Audyt informatyczny możemy określić jako proces mający na celu ustalenie czy systemy informatyczne i
Czytaj dalejStare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalejAudyt Audyt w rozumieniu ogólnym jest pojęciem oznaczającym weryfikację stanu zastanego z pewnym wzorcem. Wzorcem tym może być jakaś norma
Czytaj dalejSCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju
Czytaj dalejNiezamówione testy bezpieczeństwa „Niezamówione testy bezpieczeństwa” – tym mianem żartobliwie określa się
Czytaj dalejCzym jest rootkit? Rootkit to rodzaj zagrożenia, o którym mniej świadomi użytkownicy, a niekiedy nawet administratorzy systemów mogli nie słyszeć. Cała potęga rootkitów wynika z podstawowego założenia,
Czytaj dalejIPv6 – szansa, konieczność czy zagrożenie? Kilka lat temu w Internecie dużą popularnością cieszyły się liczniki prezentujące topniejącą pulę dostępnych adresów IPv4. Czym bliżej zera zbliżała się wartość na liczniku
Czytaj dalejPoważne wycieki danych i incydenty bezpieczeństwa niekoniecznie muszą być efektem świadomego działania intruzów wymierzonego w konkretny cel. Nie zawsze też są od razu zauważone przez ofiary ataku.
Czytaj dalej