Ogólne
Cyberbezpieczeństwo w firmie – AUDYT
Cyberbezpieczeństwo w firmie – jak zacząć. Pierwszym krokiem jest audyt infrastruktury informatycznej.
Cyberbezpieczeństwo w firmie – jak zacząć. Pierwszym krokiem jest audyt infrastruktury informatycznej.
Nieustanny rozwój cyfryzacji narzędzi firmowych regularnie wspomaga codzienną pracę praktycznie każdej firmy. Księgowość, sprzedaż online, planowanie realizacji skomplikowanych procesów produkcji, projektowanie, prowadzenie magazynu, czy raportowanie działań biznesowych oparte jest dzisiaj w większym stopniu o systemy informatyczne. Nowe możliwości niosą niestety za sobą zagrożenia dla cyberbezpieczeństwa infrastruktury informatycznej firmy i danych. Dowiedz się więcej…
Zabezpieczenia techniczne i organizacyjne pracy zdalnej zgodne z RODO
Jeszcze do niedawna trwały dyskusje, dywagacje i rozważania za i przeciw pracy zdalnej. Czy jest to opłacalne dla pracodawcy, czy pracownik zamiast biurowego natłoku woli domowe zacisze, czy taka praca będzie wydajna? Co wybrać, zastanawiało się wielu. Dziś w dobie pandemii, jaką mamy z powodu koronowirusa każdy, kto ma tylko Dowiedz się więcej…
Jak się miewasz! Skoro czytasz ten artykuł, to zapewne już wiesz, że bezpieczeństwo informatyczne w firmie jest ważnym zagadnieniem. Utrata danych, to prawdziwa katastrofa, włamanie do systemu, to poważny problem, zagrożeń przybywa, ryzyko rośnie. Co z tym bezpieczeństwem informatycznym! Postaram się przybliżyć temat. Co to jest, to bezpieczeństwo informatyczne? Definicji Dowiedz się więcej…
Jak zabezpieczyć swoje dane w Internecie – uwierzytelnianie dwuskładnikowe Zajmując się na co dzień bezpieczeństwem informatycznym, regularnie docierają do mnie informacje o wycieku danych z internetowych systemów bankowych – również dotyczące kart płatniczych, kont społecznościowych, portali, czy poczty e-mail. Biorąc pod uwagę, że systemów informatycznych oraz danych przybywa z roku na Dowiedz się więcej…
Od 25 maja 2018 r. obowiązuje rozporządzenie o ochronie danych osobowych, RODO (ang. General Data Protection Regulation, GDPR). Nowe prawo zupełnie inaczej niż dotychczas definiuje zasady przetwarzania i zabezpieczania danych osobowych, uwzględniając bezpieczeństwo informatyczne. Nie znajdziemy, jak w poprzedniej ustawie o ochronie danych osobowych wskazówek, mówiących o ilości znaków w Dowiedz się więcej…
Nikogo już w dzisiejszych czasach nie dziwi konieczność odpowiedniego zabezpieczenia firmowej sieci informatycznej, serwerów, urządzeń aktywnych. Codzienna obsługa informatyczna firm, którą realizujemy ukazuje niedostateczny nacisk, jaki jest kładziony w odniesieniu do zabezpieczania komputerów stacjonarnych i laptopów, które wykorzystywane są w celu realizacji połączeń z siecią komputerową. Postaram się przedstawić kilka Dowiedz się więcej…