Blog

IT Manager nowy moduł Access Management dla Wsparcia procesów zgodnych z RODO

2018-04-12 | Blog
Regulacje RODO nakładają na firmy konkretne wymagania, które należy spełnić aby nie narazić się na dotkliwe kary. Zachęcamy aby zapoznać się IT Managerem rozwiązaniem do centralnego zarządzania infrastrukturą informatyczną przedsiębiorstwa oraz procesami dostarczania wsparcia usług IT. Rozwiązanie zostało wzbogacone o dodatkowy moduł dla wsparcia procesów zgodnych z RODO. Poniżej w skrócie najważniejsze funkcjonalności: Inwentaryzacja posiadanych Systemów Informatycznych (SI) oraz Zbiorów danych (ZD)  Zgodnie z zaleceniami RODO należy zinwentaryzować wszystkie systemy (aplikacje) oraz zbiory danych, w których są przetwarzane (są zawarte) dane osobowe.
Czytaj więcej >

RODO a Zabezpieczenie urządzeń mobilnych.

2018-02-06 | Blog
Zachęcamy zapoznać się z tematem zastosowania systemu FAMOC, który dzięki zaawansowanych funkcjom pozwala sprostać wymaganiom RODO. Backup i archiwizacja to jedne z podstawowych regulacji prawnych uwzględnionych w RODO. Właściciele firm niezależnie od tego, czy jest to firma państwowa czy prywatna, będą zobligowani do prowadzenia specjalnych rejestrów czynności przetwarzania, w których będzie musiał potwierdzić stosowanie polityki backupu i archiwizacji. Dzięki integracji systemu FAMOC z rozwiązaniem KODO możliwe jest automatyczne wykonywanie kopii zapasowych. Utracone dane mogą zostać przywrócone, a dzięki funkcji wersjonowania plików można przywrócić konkretny zapis w czasie, wg. wcześniej ustalonej w KODO polityki bezpieczeństwa.
Czytaj więcej >

Czym jest RODO

2017-12-14 | Blog
GDPR (General Data Protection Regulation), w polskim prawodawstwie zwana RODO (Rozporządzenie o Ochronie Danych Osobowych) lub Ogólnym Rozporządzeniem o Ochronie Danych to Rozporządzenie Parlamentu Europejskiego i Rady (UE)2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE1. Unijne ogólne rozporządzenie o ochronie danych osobowych (RODO), które zacznie być bezpośrednio stosowane od 25 maja 2018 r., zobowiązuje administratorów danych do właściwego zabezpieczania danych osobowych.
Czytaj więcej >

Bezpieczeństwo Danych na Urządzeniach Mobilnych i Stacjonarnych

2017-01-05 | Blog
Stały rozwój technologii informatycznych oraz ich wpływ na funkcjonowanie firm stale rośnie i w najbliższej perspektywie nie zamierza zwalniać, dlatego też coraz częściej kluczowe informacje oraz dane firmy są przechowywane wyłącznie w formie elektronicznej. Bezdyskusyjnie powoduje to wzrost konkurencyjności firmy oraz wygody pracy użytkowników,
Czytaj więcej >

Jak ustrzec się przed wyciekam danych z komputerów i urządzeń mobilnych? Trwałe kasowanie danych

2016-04-19 | Blog
W trakcie użytkowania telefonów, tabletów czy komputerów gromadzone są w nich różnego rodzaju informacje tj. skany dowodów osobistych, paszportów, umów, spraw sądowych, korespondencja prywatna i zawodowa, dane finansowe organizacji, informacje handlowe, marketingowe, zdjęcia i wiele innych.
Czytaj więcej >

Jak ochronić się przed atakami DDOS?

2015-11-23 | Blog
Ataki DDoS (ang. Distributed Denial of Service), których celem jest zalewanie wybranego celu pakietami danych z kilkuset źródeł jednocześnie, innymi słowy ataki DDoS wykorzystują dopuszczalną przepustowość serwera, co blokuje dostęp do usługi lub infrastruktury, stają się coraz częstrze i przybierają na sile.
Czytaj więcej >

Jak ograniczyć przejęcia kont bankowych przez oszustów internetowych?

2015-08-19 | Blog
Konta bankowe z dostępem poprzez systemy bankowości elektronicznej stały się celem ataków hakerów. Głównym ich zamysłem jest pozyskanie danych dostępowych (login, hasło) do konta bankowego klienta banku, a w etapie końcowym dokonanie przelewu
Czytaj więcej >

Jak monitorować zdalny dostęp do środowisk przemysłowych?

2015-04-22 | Blog
Zdalny dostęp do maszyn przemysłowych i urządzeń technologicznych pozwala znacznie zredukować koszty operacyjne związane z ich utrzymaniem i kontrolą pracy. Wiąże się z tym jednak ryzyko celowych nadużyć praw dostępu lub przypadkowe błędy w konfiguracji
Czytaj więcej >

Kontrola dostępu do sieci (Network Access Control)

2014-11-25 | Blog
Współczesne organizacje stają przed koniecznością zdefiniowania zasad dostępu urządzeń należących do pracowników organizacji, współpracowników, kontrahentów (dostawców i odbiorców), jak również gości przebywających w danym czasie na terenie organizacji.
Czytaj więcej >

Inwigilacja biznesu: podsłuchy

2014-07-11 | Blog
Od ponad 10 lat intensywnie rozwijają się techniczne możliwości rozwiązań inwigilujących, które skutecznie przyczyniają się do ujawnienia informacji, które stanowią tajemnicę. Na wstępie należy zwrócić uwagę, iż inwigilowanie może przyjąć formę aktywności międzyorganizacyjnej, jak i wewnątrzorganizacyjnej.
Czytaj więcej >

Monitorowanie, rejestracja oraz audyt sesji do systemów informatycznych

2014-06-09 | Blog
Poprawność funkcjonowania współczesnych organizacji w dużym stopniu jest zależne od prawidłowo przygotowanej, wdrożonej oraz monitorowanej infrastruktury informatycznej oraz świadczonych usług informatycznych w ramach organizacji. Niezawodność infrastruktury
Czytaj więcej >

Ochrona tajemnicy organizacji - trend czy realna potrzeba?

2014-02-04 | Blog
Informacja stanowi wartość każdej organizacji, szczególnie ta od której zależy rozwój i przyszłość instytucji czy korporacji. Jest on przetwarzana oraz gromadzona przez różne systemy, a dostęp do niej przez poszczególnych użytkowników jest regulowany przez prawa dostępu,
Czytaj więcej >

Zasady bezpiecznego korzystania z urządzeń mobilnych

2013-11-21 | Blog
Urządzenia mobilne, w tym smartfony oraz tablety, posiadają szerokie spektrum dostępnych aplikacji oraz zaawansowaną funkcjonalność, co daje możliwość pracy w zadanym miejscu i czasie. W służbowym urządzeniu mobilnym znajdują się ważne informacje takie jak
Czytaj więcej >

Systemy biometryczne: aspekt prawny

2013-09-18 | Blog
Dane biometryczne są danymi osobowymi uznawanymi przez Generalnego Inspektora Ochrony Danych Osobowych za wrażliwe (tzw. sensytywne). Dane te mogą pośrednio wskazywać na pochodzenie etniczne lub stan zdrowia człowieka. W związku z tym warunki ich przetwarzania są znacznie bardziej restrykcyjne niż w przypadku
Czytaj więcej >

Szyfrowanie laptopów - konieczność czy wymysł?

2013-06-13 | Blog
Mobilna praca wymusza ciągłe przemieszczanie się pomiędzy kontrahentami, miejscem pracy i innymi lokalizacjami. Najczęściej razem z pracownikiem przemieszcza się jego służbowy laptop z firmowymi danymi: ofertami, planami strategicznymi, korespondencją,
Czytaj więcej >

Ochrona informacji - kluczowy czy nieistotny element w działalności organizacji?

2013-06-06 | Blog
Łatwość popełnienia nadużyć w cyberprzestrzeni w połączeniu z niestabilną sytuacją gospodarczą na świecie sprzyjają nadużyciom. Rokrocznie na całym świecie odnotowywanych jest około 20 znaczących zdarzeń z zakresu cyberprzestępczości (Significant Cyber Events).
Czytaj więcej >

Silne uwierzytelnianie użytkowników - czy w pełni chroni przed logowaniem osób nieupoważnionych do systemu organizacji?

2013-05-20 | Blog
Uwierzytelnianie jest potocznie rozumiane jako sprawdzanie tożsamości lub ustalenie czy dana osoba (obiekt) jest tym, za kogo (co) się podaje. W kontekście bezpieczeństwa systemów komputerowych uwierzytelnianie to proces
Czytaj więcej >

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):