Blog

2018-12-21

Fizyczny system zabezpieczeń sieci i portów przesada czy nieunikniona rzecz?

Sprzęt elektroniczny to rzecz powszechna i niezbędna w naszym życiu. Telewizory, monitory, tablety, telefony otaczają nas z każdej strony. Każdy sprzęt posiada policzalną ilość różnego rodzaju portów (np. USB, karty Flash, sieciowy RJ-45), które są niezbędne do połączenia lub naładowania sprzętu. Ktoś może powiedzieć są to niech są dalej będą. Niestety pozostawienie bez zabezpieczenia otwartej drogi do sprzętu, może prowadzić do różnego rodzaju niebezpiecznych sytuacji takich jak infekowanie sprzętu złośliwym oprogramowanie, przejmowanie kontroli nad sprzętem itd.
Czytaj wiecej
2018-08-15

Bezpieczne i skuteczne usuwanie/kasowanie danych z dysków SSD/HDD

Czy w twojej Organizacji zalegają góry dysków twardych i SSD? Te dyski prawdopodobnie zawierają poufne dane. Jeśli dane nie zostaną permanentnie usunięte, Organizacja może zostać narażona na duże ryzyko utraty poufnych danych. Sprawę można rozwiązać poprzez fizycznie zniszczenie dysków wysyłając je do niezależnego dostawcy zasobów IT, lub zrobić to wewnątrz firmy. W obu przypadkach fizyczne zniszczenie nie jest jedynym wyborem dla bezpiecznego usuwania danych z dysków. Rozmagnesowanie i niszczenie dysków SSD to ryzykowne przedsięwzięcie Rozmagnesowanie może być najtańszą i najłatwiejszą formą fizycznej destrukcji napędów. Należy pamiętać proces ten usuwa dane przez zmniejszenie lub wyeliminowanie niepożądanych pól magnetycznych. Ponieważ dyski SSD nie przechowują danych w sposób magnetyczny, rozmagnesowanie nie pozwala na skuteczne kasowanie danych.
Czytaj wiecej
2018-04-12

IT Manager nowy moduł Access Management dla Wsparcia procesów zgodnych z RODO

Regulacje RODO nakładają na firmy konkretne wymagania, które należy spełnić aby nie narazić się na dotkliwe kary. Zachęcamy aby zapoznać się IT Managerem rozwiązaniem do centralnego zarządzania infrastrukturą informatyczną przedsiębiorstwa oraz procesami dostarczania wsparcia usług IT. Rozwiązanie zostało wzbogacone o dodatkowy moduł dla wsparcia procesów zgodnych z RODO. Poniżej w skrócie najważniejsze funkcjonalności: Inwentaryzacja posiadanych Systemów Informatycznych (SI) oraz Zbiorów danych (ZD)  Zgodnie z zaleceniami RODO należy zinwentaryzować wszystkie systemy (aplikacje) oraz zbiory danych, w których są przetwarzane (są zawarte) dane osobowe.
Czytaj wiecej

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):