utworzone przez AM | maj 2, 2020 | Incydenty bezpieczeństwa
Opisane poniżej fazy cyklu ataku nie zawsze wystąpią w takiej samej kolejności, jak podano poniżej, ani nie zawsze będą składały się ze wszystkich wymienionych faz. Poniższa procedura oddaje jedynie podstawowy ogląd przeprowadzenia ataku hackerskiego na infrastrukturę...
utworzone przez AM | sie 21, 2019 | Bezpieczeństwo IT
Dlaczego taka instrukcja powinna zostać wdrożona w firmie? Bo w firmie, która zatrudnia wielu pracowników, każdy z nich może inaczej interpretować kluczowe dla bezpieczeństwa firmy pojęcia dotyczące korzystania z komputera. I tak, niektórzy będą pobierać torrenty,...
utworzone przez AM | kwi 14, 2019 | Backup
Nie będzie to niczym odkrywczym jeśli powiem, że dzisiejszy świat dosłownie pływa w danych. I to różnego rodzaju i różnej ważności, począwszy od listy filmów i książek jakie zgromadził nastolatek na swoim laptopie, poprzez dane osobowe klientów sklepu internetowego....
utworzone przez AM | kwi 2, 2018 | RODO
Już za kilka tygodni zacznie obowiązywać RODO, które jest dokumentem mającym za zadanie dostosować wymogi prawne oraz techniczne w zakresie przetwarzania danych osobowych (danych wrażliwych) w całej Unii Europejskiej. Samo rozporządzenie jest już opublikowane na...
utworzone przez AM | sty 25, 2018 | E-business
Mamy już swój sklep internetowy i zaczynamy sprzedawać. Super! Jednak kreowanie marki i obsługa klienta nie wyczerpuje listy rzeczy, o których należy pamiętać i cyklicznie doglądać. Na co więc zwrócić uwagę. Przepisy prawne Prowadząc sklep internetowy musisz posiadać...