Jak zabezpieczyć stronę WordPress?

Jak zabezpieczyć stronę WordPress?

Zdecydowana większość stron internetowych jest postawiona na WordPressie. To najpopularniejszy CMS, czyli system zarządzania treścią, który niepodważalnie króluję na rynku stron internetowych. Jego udział na rynku światowym wśród witryn bazujących na CMS wynosi 60%, a...
Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
RODO a cloud computing

RODO a cloud computing

Na naszym blogu często poruszamy wątki odnoszące się do RODO i chmury obliczeniowej. Dziś postanowiliśmy połączyć te dwa tematy, zwłaszcza że oba wydają się bardzo na czasie. Popularność cloud computingu nieustannie rośnie, a RODO to temat, który nadal jest bardzo...
Zabezpieczenie systemów informatycznych w firmie

Zabezpieczenie systemów informatycznych w firmie

Bezpieczeństwo systemów informatycznych, bezpieczeństwo danych i procesów zachodzących w firmie to niezbędne elementy każdego biznesu. Oczywiście zakres ochrony, wybór narzędzi, powinien być adekwatny do charakteru i działalności danego przedsiębiorstwa. Innych...
Co to jest pseudonimizacja i anonimizacja danych?

Co to jest pseudonimizacja i anonimizacja danych?

Często przy okazji tematu RODO i ochrony danych osobowych, używa się określeń pseudonimizacja i anonimizacja. Z uwagi na to, że RODO obowiązuje już od dłuższego czasu, wierzymy, że duża część z Was zdaje sobie sprawę co kryje się pod tymi pojęciami. Teoretycznie....
Tag: dobre praktyki IT