RODO

  • czy siem to xdr

    Czy XDR to SIEM? Różnice, które warto znać zanim podejmiemy decyzję o zakupie

    Wprowadzenie: Dlaczego w ogóle pojawia się pytanie: „Czy XDR to SIEM?” W ostatnich latach w bezpieczeństwie dostaliśmy sporo nowych skrótów. Jedne ewoluują, inne próbują zastąpić wcześniejsze rozwiązania, a jeszcze inne funkcjonują obok siebie, choć na pierwszy rzut oka wyglądają podobnie. I właśnie przez to coraz częściej na spotkaniach, warsztatach czy przy planowaniu kolejnych projektów słyszymy…

    Czytaj dalej ->

  • Cyberbezpieczne wodociagi

    Cyberbezpieczne wodociągi: 4 kluczowe obszary, które musicie zabezpieczyć, zanim będzie za późno

    Wprowadzenie Cyberbezpieczeństwo to nie tylko temat dla dużych korporacji z rozbudowanymi działami IT. To codzienność również dla firm wodociągowych, które coraz częściej stają się celem cyberataków – często właśnie dlatego, że atakujący liczą na brak specjalistycznych zabezpieczeń. A przecież to właśnie Wy odpowiadacie za jedną z najważniejszych części infrastruktury krytycznej w Polsce. Nie ma w…

    Czytaj dalej ->

  • metody niszczenia danych

    Jak skutecznie usunąć dane? Krótki przegląd metod kasowania

    Usunięcie plików z komputera to jedno, a faktyczne pozbycie się ich na dobre – to zupełnie inna historia. W świecie IT dobrze wiemy, że „delete” i opróżnienie kosza to jak zamknięcie oczu i udawanie, że problem zniknął. A co, jeśli nośnik trafi w niepowołane ręce? Właśnie dlatego warto znać metody skutecznego kasowania danych. Dziś robimy…

    Czytaj dalej ->

  • mity o kasowaniu danych

    Czy skasowane dane naprawdę znikają? Fakty i mity o usuwaniu informacji

    Dlaczego zwykłe „usuń” nie działa? Pewnie nie raz zastanawialiście się, co dzieje się z danymi po tym, gdy klikacie „usuń”. Prawda jest taka, że dane, które na pozór zniknęły, tak naprawdę pozostają na dysku. System usuwa tylko odnośnik do pliku, przez co plik staje się „niewidzialny”, ale dane wciąż tam są i mogą zostać odzyskane.…

    Czytaj dalej ->

  • ITAD

    IT Asset Disposal (ITAD) – jak pozbyć się sprzętu IT bez ryzyka i z korzyścią dla firmy?

    Sprzęt IT ma swój cykl życia. W pewnym momencie przychodzi moment, kiedy stare laptopy, serwery czy dyski twarde muszą ustąpić miejsca nowym. No właśnie – i co wtedy? Wyrzucić? Schować do szafy „na wszelki wypadek”? A może sprzedać na Allegro? Jeśli chcecie uniknąć ryzyka wycieku danych, problemów z compliance i jeszcze coś na tym zyskać…

    Czytaj dalej ->

  • PAM insider threat

    Jak PAM zapobiega atakom typu insider threat?

    Wyobraźcie sobie sytuację: macie w zespole administratorów, zgrany team, który oprócz profesjonalizmu potrafi też świetnie się dogadywać i robić sobie żarty na przerwach. Jeden z administratorów, nazwijmy go Marek, zna wszystkie hasła i ma dostęp do każdej maszyny w firmie. Jednak co, jeśli w zespole dojdzie do konfliktu lub Marek zostanie zwolniony w wyniku nieporozumienia?…

    Czytaj dalej ->

Skontaktuj się z nami!

Zostaw dane – oddzwonimy lub jeśli wolisz, odpiszemy.

Zostaw swoje dane kontaktowe, a my skontaktujemy się z Tobą najpóźniej kolejnego dnia roboczego. Dodatkowo, jeśli masz jakieś kwestie do omówienia, możesz wypełnić pole wiadomości, abyśmy mogli lepiej przygotować się do naszej rozmowy.