Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
RODO a cloud computing

RODO a cloud computing

Na naszym blogu często poruszamy wątki odnoszące się do RODO i chmury obliczeniowej. Dziś postanowiliśmy połączyć te dwa tematy, zwłaszcza że oba wydają się bardzo na czasie. Popularność cloud computingu nieustannie rośnie, a RODO to temat, który nadal jest bardzo...
Zabezpieczenie systemów informatycznych w firmie

Zabezpieczenie systemów informatycznych w firmie

Bezpieczeństwo systemów informatycznych, bezpieczeństwo danych i procesów zachodzących w firmie to niezbędne elementy każdego biznesu. Oczywiście zakres ochrony, wybór narzędzi, powinien być adekwatny do charakteru i działalności danego przedsiębiorstwa. Innych...
Co to jest pseudonimizacja i anonimizacja danych?

Co to jest pseudonimizacja i anonimizacja danych?

Często przy okazji tematu RODO i ochrony danych osobowych, używa się określeń pseudonimizacja i anonimizacja. Z uwagi na to, że RODO obowiązuje już od dłuższego czasu, wierzymy, że duża część z Was zdaje sobie sprawę co kryje się pod tymi pojęciami. Teoretycznie....
Serwerownia w firmie

Serwerownia w firmie

Niezależnie czy mówimy o małej, czy dużej firmie, serwerownia jest jednym z ważniejszych elementów firmowej infrastruktury IT. Można powiedzieć, że jest jej bijącym sercem. W końcu to tu przechowywane są najważniejsze dane firmowe. Z jednej strony większość...
Tag: dobre praktyki IT