Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych, to temat który omówimy dziś z dwóch perspektyw. Z perspektywy firmy, która przetwarza dane osobowe oraz z perspektywy osoby, której dane są przetwarzane. Na dobry początek zaczniemy jednak od podstawowych informacji i uporządkujemy...
Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
Automatyzacja procesów biznesowych

Automatyzacja procesów biznesowych

W dzisiejszym wpisie poruszymy i omówimy kwestię automatyzacji procesów biznesowych, oraz ich optymalizacji, co naturalnie wiąże się z tym tematem. Dlaczego? W wielu firmach, nawet tych które od dłuższego czasu, z powodzeniem funkcjonują na rynku, istnieje duża...
Administracja serwerami

Administracja serwerami

Rozwój technologii jest bezpośrednio związany z rozwojem biznesowym i na odwrót. Nowe rozwiązania, systemy, oprogramowanie wychodzą na przeciw potrzebom firm i ich klientom. Z drugiej strony biznes, który chce się rozwijać musi korzystać z Internetu, z nowoczesnych...
Tag: obsługa informatyczna firm