Blog

Bezpieczeństwo aplikacji webowych

Bezpieczeństwo aplikacji webowych

Sieć Internet jest doskonałym i niedrogim kanałem wymiany informacji pomiędzy firmą a klientem pod warunkiem, że istnieje sposób na przechwytywanie i przechowywanie wszystkich niezbędnych danych oraz zwracanie użytkownikom oczekiwanych wyników. Dzięki aplikacjom...

czytaj dalej
Testowanie podatności systemów informatycznych

Testowanie podatności systemów informatycznych

Bardzo często administratorzy systemów rozumieją i znają ryzyka związane z cybernetycznymi zagrożeniami dla aplikacji, którymi zarządzają. Większość opiera badanie luk w zabezpieczeniach aplikacji i systemów na zautomatyzowanych narzędziach, które wyszukują słabości i...

czytaj dalej
RODO w czasach Brexitu. Co dalej?

RODO w czasach Brexitu. Co dalej?

1 stycznia 2021 roku Wielka Brytania formalnie opuściła Unię Europejską i jest obecnie „krajem trzecim” zgodnie z definicją RODO (tj. krajem spoza UE bez decyzji stwierdzającej odpowiedni stopień ochrony). Zapisy umowy podpisanej przez Wielką Brytanię i UE w grudniu...

czytaj dalej
Zasada „privacy by design and default”

Zasada „privacy by design and default”

Zasada „privacy by design and default” określona została w art. 25 RODO i polega na obowiązku skutecznego wdrażania zasad ochrony danych osobowych już w fazie projektowania danego rozwiązania. W związku z tym wymagane jest, aby administratorzy danych osobowych...

czytaj dalej
Systemy SIEM nowej generacji

Systemy SIEM nowej generacji

Tradycyjne rozwiązania SIEM mogą zbierać dane z różnych źródeł, w tym punktów końcowych, aplikacji, urządzeń sieciowych, VPN, serwerów i aplikacji w chmurze. W ostatnim czasie zauważamy nieustanny wzrost wykorzystania usług chmurowych, pracy zdalnej, wykorzystania...

czytaj dalej
Wizerunek a ochrona danych osobowych

Wizerunek a ochrona danych osobowych

Żyjemy bezsprzecznie w czasach, w których informacja stała się towarem. Jednym z rodzajów informacji jest z pewnością wizerunek, rozumiany jako podobizna osoby, utrwalona za pomocą obrazu, fotografii. Z racji, chociażby rozprzestrzenienia się narzędzi komunikacji...

czytaj dalej
Wyłudzanie danych, czyli trzy słowa o phishingu

Wyłudzanie danych, czyli trzy słowa o phishingu

Od lat, niezmiennie, dużą popularnością wśród cyberprzestępców cieszy się tzw. phishing. Jest to nic innego jak próba oszustwa, w której przestępca podszywając się pod tożsamość innej osoby lub instytucji próbuje wyłudzić cenne informacje, wrażliwe dane np. hasła do...

czytaj dalej
Praca zdalna – nowe możliwości

Praca zdalna – nowe możliwości

W związku z sytuacją epidemiczną w naszym kraju pojawiło się w porządku prawnym nowe, choć jakby wszystkim dobrze znane, pojęcie pracy zdalnej. Zdefiniowane zostało w ustawie z dnia 2 marca 2020 r. o szczególnych rozwiązaniach związanych z zapobieganiem,...

czytaj dalej
Ciągłość działania systemów IT cz. 1

Ciągłość działania systemów IT cz. 1

W ostatnim czasie ochrona danych staje bardziej złożona i wymaga spełnienia wielu wymagań prawnych. RODO określa od 2016 roku zasady i wymagania dla podmiotów przetwarzających dane osobowe. Informacje pozwalające na identyfikację fizycznej osoby obecnie są...

czytaj dalej
RODO – Kary związane z systemami IT

RODO – Kary związane z systemami IT

Z dniem 25 maja 2018 r. zaczęło obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz...

czytaj dalej

Czy chcesz zadbać o bezpieczeństwo Twojej firmy?

Skontaktuj się z nami wypełniając poniższy formularz:

Polityka prywatności (pole obowiązkowe)

7 + 9 =

ul. Krakowska 29
50-424 Wrocław

NIP: 8992844827
REGON: 369689145
KRS: 0000737840

Napisz do nas:

Leave a message

we'll call you!