Blog

Ataki socjotechniczne

Ataki socjotechniczne

Pewnego dnia wybrałem się na stację benzynową, by zatankować samochód...

BSI określenie potencjalnych zagrożeń

BSI określenie potencjalnych zagrożeń

Potencjalne naruszenia bezpieczeństwa

Składniki bezpieczeństwa IT

Składniki bezpieczeństwa IT

CIA informacji - analiza ryzyka IT

Bezpieczeństwo systemów informatycznych - określenie zasobów

Bezpieczeństwo systemów informatycznych - określenie zasobów

Aby w pełni świadomie chronić swoją firmę pod kątem bezpieczeństwa teleinformatycznego...

Outsourcing IT

Outsourcing IT

Wiele małych i średnich przedsiębiorstw staje przed trudnościami wynikającymi z teleinformatyzacji swojego biznesu.

Bezpieczne, wydajne i wygodne IT

Bezpieczne, wydajne i wygodne IT

Elementy bezpiecznej, wydajnej, bezawaryjnej i wygodnej infrastruktury teleinformatycznej w małym i średnim przedsiębiorstwie.

Ochrona wizerunku

Ochrona wizerunku

Podczas ostatnio przeprowadzonego przez nasz szkolenia z bezpieczeństwa IT rozgorzała gorąca dyskusja o tym, jak dbać o pozytywny wizerunek firmy w sieci, a także co zrobić z falą niezadowolenia – czasem - uzasadnionego...

Co to jest SLA?

Co to jest SLA?

Pozwól, że wyjaśnię to na przykładzie. Wyobraź sobie, że prowadzisz...

admin / brak hasła

admin / brak hasła

Twoja firmowa sieć wystawiona jest na ataki przestępców internetowych. Niezabezpieczone routery oraz słabe hasła dostępu to otwarta furtka do twojej sieci i wrażliwych danych.

Pięć sposobów, aby chronić swoją prywatność

Pięć sposobów, aby chronić swoją prywatność

Istnieje wiele sposobów, które możesz zastosować, aby chronić swoją prywatność w dobie masowej inwigilacji w Internecie .

Chmura

Chmura

W ostatnich kilku latach jednym z dominujących haseł w branży IT jest „chmura”. Pojęcie jest tak popularne, a zarazem trudno definiowalne.

Utrata zasobów

Utrata zasobów

Według specjalistów z firmy Verizon, większość incydentów związanych z utratą danych nie ma charakteru celowych, złośliwych działań.

Jak chronić system wewnątrz firmy?

Jak chronić system wewnątrz firmy?

Kradzieży danych najczęściej dopuszczają się pracownicy firmy. Powody bywają różne, począwszy od tych prozaicznych – chęci zysku

Planowanie zasięgu WiFi

Planowanie zasięgu WiFi

Stworzenie lokalnej sieci bezprzewodowej dostępnej dla 10, 100 czy nawet 200 użytkowników nie musi być zadaniem trudnym.

Analiza sieci WiFi

Analiza sieci WiFi

Wifi Analyzer – aplikacja, która zamienia telefon z androidem na analizator sieci Wifi.

Fingerprint

Fingerprint

Prywatność w Internecie. Im bardziej zaczniesz zgłębiać temat prywatności w Internecie, tym dotkliwiej przekonasz się, że jest to niemożliwe.

Internet rzeczy

Internet rzeczy

Czym jest Internet rzeczy? Pojęcie zostało użyte po raz pierwszy już w 1999 roku. W skrócie – koncepcja odnosi się do dynamicznego poszerzenia zastosowań sieci

Jaka drukarka?

Jaka drukarka?

Większość dostępnych na rynku drukarek posiada o wiele więcej funkcji niż jeszcze kilka lat temu. Służą niemal do wszystkiego, co może być potrzebne nam w codziennym użytkowaniu.

BYOD

BYOD

BYOD (Bring Your Own Device) to trend polegający na używaniu przez nas w miejscu pracy swoich prywatnych smartfonów i tabletów.