Bezpieczeństwo pracy zdalnej

Bezpieczeństwo pracy zdalnej

W ostatnich latach sporo firm przeszło na zdalny tryb pracy i funkcjonowania. W przypadku części z nich był to ewidentnie tymczasowy proces, który skończył się razem z pandemią. Po unormowaniu się sytuacji, pracownicy wrócili do normalnego trybu pracy w biurze. Nie...
Jak zabezpieczyć stronę WordPress?

Jak zabezpieczyć stronę WordPress?

Zdecydowana większość stron internetowych jest postawiona na WordPressie. To najpopularniejszy CMS, czyli system zarządzania treścią, który niepodważalnie króluję na rynku stron internetowych. Jego udział na rynku światowym wśród witryn bazujących na CMS wynosi 60%, a...
Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
RODO a cloud computing

RODO a cloud computing

Na naszym blogu często poruszamy wątki odnoszące się do RODO i chmury obliczeniowej. Dziś postanowiliśmy połączyć te dwa tematy, zwłaszcza że oba wydają się bardzo na czasie. Popularność cloud computingu nieustannie rośnie, a RODO to temat, który nadal jest bardzo...
Zabezpieczenie systemów informatycznych w firmie

Zabezpieczenie systemów informatycznych w firmie

Bezpieczeństwo systemów informatycznych, bezpieczeństwo danych i procesów zachodzących w firmie to niezbędne elementy każdego biznesu. Oczywiście zakres ochrony, wybór narzędzi, powinien być adekwatny do charakteru i działalności danego przedsiębiorstwa. Innych...
Tag: dobre praktyki IT