Blog

Bezpieczeństwo Danych na Urządzeniach Mobilnych i Stacjonarnych

2017-01-05 | Blog
Stały rozwój technologii informatycznych oraz ich wpływ na funkcjonowanie firm stale rośnie i w najbliższej perspektywie nie zamierza zwalniać, dlatego też coraz częściej kluczowe informacje oraz dane firmy są przechowywane wyłącznie w formie elektronicznej. Bezdyskusyjnie powoduje to wzrost konkurencyjności firmy oraz wygody pracy użytkowników,
Czytaj więcej >

Jak ustrzec się przed wyciekam danych z komputerów i urządzeń mobilnych? Trwałe kasowanie danych

2016-04-19 | Blog
W trakcie użytkowania telefonów, tabletów czy komputerów gromadzone są w nich różnego rodzaju informacje tj. skany dowodów osobistych, paszportów, umów, spraw sądowych, korespondencja prywatna i zawodowa, dane finansowe organizacji, informacje handlowe, marketingowe, zdjęcia i wiele innych.
Czytaj więcej >

Jak ochronić się przed atakami DDOS?

2015-11-23 | Blog
Ataki DDoS (ang. Distributed Denial of Service), których celem jest zalewanie wybranego celu pakietami danych z kilkuset źródeł jednocześnie, innymi słowy ataki DDoS wykorzystują dopuszczalną przepustowość serwera, co blokuje dostęp do usługi lub infrastruktury, stają się coraz częstrze i przybierają na sile.
Czytaj więcej >

Jak ograniczyć przejęcia kont bankowych przez oszustów internetowych?

2015-08-19 | Blog
Konta bankowe z dostępem poprzez systemy bankowości elektronicznej stały się celem ataków hakerów. Głównym ich zamysłem jest pozyskanie danych dostępowych (login, hasło) do konta bankowego klienta banku, a w etapie końcowym dokonanie przelewu
Czytaj więcej >

Jak monitorować zdalny dostęp do środowisk przemysłowych?

2015-04-22 | Blog
Zdalny dostęp do maszyn przemysłowych i urządzeń technologicznych pozwala znacznie zredukować koszty operacyjne związane z ich utrzymaniem i kontrolą pracy. Wiąże się z tym jednak ryzyko celowych nadużyć praw dostępu lub przypadkowe błędy w konfiguracji
Czytaj więcej >

Kontrola dostępu do sieci (Network Access Control)

2014-11-25 | Blog
Współczesne organizacje stają przed koniecznością zdefiniowania zasad dostępu urządzeń należących do pracowników organizacji, współpracowników, kontrahentów (dostawców i odbiorców), jak również gości przebywających w danym czasie na terenie organizacji.
Czytaj więcej >

Inwigilacja biznesu: podsłuchy

2014-07-11 | Blog
Od ponad 10 lat intensywnie rozwijają się techniczne możliwości rozwiązań inwigilujących, które skutecznie przyczyniają się do ujawnienia informacji, które stanowią tajemnicę. Na wstępie należy zwrócić uwagę, iż inwigilowanie może przyjąć formę aktywności międzyorganizacyjnej, jak i wewnątrzorganizacyjnej.
Czytaj więcej >

Monitorowanie, rejestracja oraz audyt sesji do systemów informatycznych

2014-06-09 | Blog
Poprawność funkcjonowania współczesnych organizacji w dużym stopniu jest zależne od prawidłowo przygotowanej, wdrożonej oraz monitorowanej infrastruktury informatycznej oraz świadczonych usług informatycznych w ramach organizacji. Niezawodność infrastruktury
Czytaj więcej >

Ochrona tajemnicy organizacji - trend czy realna potrzeba?

2014-02-04 | Blog
Informacja stanowi wartość każdej organizacji, szczególnie ta od której zależy rozwój i przyszłość instytucji czy korporacji. Jest on przetwarzana oraz gromadzona przez różne systemy, a dostęp do niej przez poszczególnych użytkowników jest regulowany przez prawa dostępu,
Czytaj więcej >

Zasady bezpiecznego korzystania z urządzeń mobilnych

2013-11-21 | Blog
Urządzenia mobilne, w tym smartfony oraz tablety, posiadają szerokie spektrum dostępnych aplikacji oraz zaawansowaną funkcjonalność, co daje możliwość pracy w zadanym miejscu i czasie. W służbowym urządzeniu mobilnym znajdują się ważne informacje takie jak
Czytaj więcej >

Systemy biometryczne: aspekt prawny

2013-09-18 | Blog
Dane biometryczne są danymi osobowymi uznawanymi przez Generalnego Inspektora Ochrony Danych Osobowych za wrażliwe (tzw. sensytywne). Dane te mogą pośrednio wskazywać na pochodzenie etniczne lub stan zdrowia człowieka. W związku z tym warunki ich przetwarzania są znacznie bardziej restrykcyjne niż w przypadku
Czytaj więcej >

Szyfrowanie laptopów - konieczność czy wymysł?

2013-06-13 | Blog
Mobilna praca wymusza ciągłe przemieszczanie się pomiędzy kontrahentami, miejscem pracy i innymi lokalizacjami. Najczęściej razem z pracownikiem przemieszcza się jego służbowy laptop z firmowymi danymi: ofertami, planami strategicznymi, korespondencją,
Czytaj więcej >

Ochrona informacji - kluczowy czy nieistotny element w działalności organizacji?

2013-06-06 | Blog
Łatwość popełnienia nadużyć w cyberprzestrzeni w połączeniu z niestabilną sytuacją gospodarczą na świecie sprzyjają nadużyciom. Rokrocznie na całym świecie odnotowywanych jest około 20 znaczących zdarzeń z zakresu cyberprzestępczości (Significant Cyber Events).
Czytaj więcej >

Silne uwierzytelnianie użytkowników - czy w pełni chroni przed logowaniem osób nieupoważnionych do systemu organizacji?

2013-05-20 | Blog
Uwierzytelnianie jest potocznie rozumiane jako sprawdzanie tożsamości lub ustalenie czy dana osoba (obiekt) jest tym, za kogo (co) się podaje. W kontekście bezpieczeństwa systemów komputerowych uwierzytelnianie to proces
Czytaj więcej >

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):