Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
Poczta firmowa a RODO

Poczta firmowa a RODO

Jednym ze standardowych sposobów komunikacji wewnętrznej i zewnętrznej w firmach są maile. To fakt, z którym trudno dyskutować. Poczta firmowa, podobnie jak inne obszary i procesy firmowe, powinna być odpowiednio zorganizowana i zabezpieczona. Zwłaszcza w kontekście...
Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych, to temat który omówimy dziś z dwóch perspektyw. Z perspektywy firmy, która przetwarza dane osobowe oraz z perspektywy osoby, której dane są przetwarzane. Na dobry początek zaczniemy jednak od podstawowych informacji i uporządkujemy...
Upoważnienie do przetwarzania danych osobowych

Upoważnienie do przetwarzania danych osobowych

W dzisiejszym wpisie poruszymy wątek przetwarzania danych osobowych w firmie. Tak jak wspominaliśmy już wielokrotnie na naszym blogu, za ochronę danych osobowych w firmie odpowiedzialny jest administrator. Niektóre procesy biznesowe wymagają jednak zaangażowania do...
Jak zabezpieczyć firmową pocztę?

Jak zabezpieczyć firmową pocztę?

Firmowa poczta elektroniczna to często jeden z słabszych punktów w systemie bezpieczeństwa firmowego IT. Jeden z obszarów najbardziej narażonych na ataki cyberprzestępców. Trudno wyobrazić sobie, żeby w dzisiejszych czasach jakakolwiek firma zrezygnowała z komunikacji...