Jak bezpiecznie usunąć dane – fakty i mity
Jak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalejJak bezpiecznie usunąć dane? Tytułowe pytanie pojawia się najczęściej przy okazji sprzedaży laptopa lub telefonu, którego właściciel
Czytaj dalejStare wymogi dla systemów informatycznych Bardzo często pojawiającym się w kontekście RODO pytaniem są nowe wymogi dla systemów informatycznych zdefiniowane w rozporządzeniu.
Czytaj dalejProcedury Disaster Recovery Od sprawnego przywrócenia środowiska IT i innych aktywów w przypadku zaistnienia poważnej awarii zależy bezpośrednio rozmiar strat,
Czytaj dalejAudyt Audyt w rozumieniu ogólnym jest pojęciem oznaczającym weryfikację stanu zastanego z pewnym wzorcem. Wzorcem tym może być jakaś norma
Czytaj dalejSCADA Systemy SCADA to z angielskiego Supervisory Control And Data Acquisition, czyli wszelkiego rodzaju
Czytaj dalejNiezamówione testy bezpieczeństwa „Niezamówione testy bezpieczeństwa” – tym mianem żartobliwie określa się
Czytaj dalejSZBI System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 to najpopularniejszy i najczęściej chyba stosowany
Czytaj dalejAnaliza ryzyka Dla organizacji, które wdrożyły System Zarządzania Bezpieczeństwem Informacji wg ISO 27001 zetknięcie się z pojęciem „analiza ryzyka” nie jest
Czytaj dalejWpadło mi dzisiaj do skrzynki kilka maili ze złośliwymi załącznikami udającymi faktury elektroniczne z Microsoftu. Nie ma w tym fakcie nic zaskakującego, można by nawet rzec, że to taka biurowa codzienność.
Czytaj dalejIPS i web proxy – podejście tradycyjne W walce z zagrożeniami czyhającymi na nas podczas przeglądania
Czytaj dalej