utworzone przez AM | sie 21, 2019 | Bezpieczeństwo IT
Dlaczego taka instrukcja powinna zostać wdrożona w firmie? Bo w firmie, która zatrudnia wielu pracowników, każdy z nich może inaczej interpretować kluczowe dla bezpieczeństwa firmy pojęcia dotyczące korzystania z komputera. I tak, niektórzy będą pobierać torrenty,...
utworzone przez AM | sie 8, 2019 | Bezpieczeństwo IT
Zerwanie więzi z korporacyjnym softem/usługą to nie lada wyczyn. Byłbym nieszczery mówiąc, że wystarczy mocne postanowienie i odrobinę samozaparcia. W rzeczywistości trzeba nieźle się wysilić i trwać w tym korpo-odwyku przez wiele miesięcy. Ale jest to wykonalne....
utworzone przez AM | sie 4, 2019 | Bezpieczeństwo IT
Wiesz skąd Google pozyskuje dane aby móc tworzyć twój wirtualny odpowiednik? Dlaczego wyniki podsyłane ci w wyszukiwarce Google korelują z twoimi zainteresowaniami, twoim miejscem zamieszkania, pracą? Spróbujmy prześledzić jak Google zbiera te dane. Wyszukiwarka...
utworzone przez AM | lip 11, 2019 | Bezpieczeństwo IT
Duże firmy i chyba wszystkie korporacje, mają swoją własną politykę odnośnie używania komputerów stacjonarnych, które zostały oddane do dyspozycji pracowników rozsianych w poszczególnych placówkach na szerokim obszarze (województwo, kraj, świat). Muszą tak robić gdyż...
utworzone przez AM | cze 6, 2019 | Bezpieczeństwo IT
RODO nakazuje administratorom stron internetowych aby podać i wyszczególnić dane, zarówno swoje oraz swoich podmiotów zależnych, firm, które pozyskają twoje dane osobowe. Oczywiście sprawdzanie tego na każdej odwiedzanej przez nas stronie, po pewnym czasie będzie...
utworzone przez AM | lip 11, 2018 | Bezpieczeństwo IT
Prowadzisz firmę. Może masz sklep wysyłkowy, stronę internetową, regularnie rozsyłasz newsletter i starasz się być na bieżąco z opiniami jakie pojawiają się na twój temat w internecie. Zapewne jesteś odpowiedzialnym przedsiębiorcą. A czy należycie zabezpieczasz dane...