Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych

Naruszenie ochrony danych osobowych, to temat który omówimy dziś z dwóch perspektyw. Z perspektywy firmy, która przetwarza dane osobowe oraz z perspektywy osoby, której dane są przetwarzane. Na dobry początek zaczniemy jednak od podstawowych informacji i uporządkujemy...
Audyt RODO – jak przeprowadzić?

Audyt RODO – jak przeprowadzić?

Mogłoby się wydawać, że audyt RODO to usługa, która ma zastosowanie tylko przy okazji samego wdrożenia. Oznaczałoby to, że spóźniliśmy się z tym wpisem ładnych kilka lat. Jednak jak pokazują doświadczenia i dobre praktyki, audyt (nie tylko RODO z resztą) jest na tyle...
Jak zabezpieczyć stronę WordPress?

Jak zabezpieczyć stronę WordPress?

Zdecydowana większość stron internetowych jest postawiona na WordPressie. To najpopularniejszy CMS, czyli system zarządzania treścią, który niepodważalnie króluję na rynku stron internetowych. Jego udział na rynku światowym wśród witryn bazujących na CMS wynosi 60%, a...
Skanowanie podatności sieci

Skanowanie podatności sieci

Z definicji skanowanie podatności to identyfikowanie luk bezpieczeństwa oraz zagrożeń w danym środowisku IT. Proces wymagany jest ze względów bezpieczeństwa, jak również na potrzeby ochrony zasobów znajdujących się w środowisku. To też niezmiernie ważne w przypadku...
Backup danych w firmie

Backup danych w firmie

Tworzenie kopii zapasowych (tzw. backupów danych) to absolutny standard. To kwestia nie tylko odpowiedzialności i dbałości o bezpieczeństwo IT firmy, ale też wymóg prawny w kontekście ochrony danych osobowych. Każdy rodzaj biznesu korzysta z internetu i przetwarza...
Tag: usługi informatyczne