Protokół 802.1x – wdrożenie standardu bezpieczeństwa

802.1x jest standardem IEEE uwierzytelnionego dostępu do przewodowych sieci Ethernet i bezprzewodowych sieci standardu 802.11. Jego zastosowanie eliminuje niebezpieczeństwo nieautoryzowanego dostępu do sieci już … Czytaj więcej…

Pseudonimizacja danych – nowy środek zabezpieczenia danych wskazany w RODO

Pseudonimizacja oraz anonimizacja to dwa nowe pojęcia, które pojawiają się w rozporządzeniu unijnym dotyczącym ochrony danych osobowych (RODO), jako środki zabezpieczenia danych. W poprzednim … Czytaj więcej…

Anonimizacja w służbie ochrony danych osobowych

Termin wejścia w życie RODO – unijnego rozporządzenia o ochronie danych (25 maja b.r.) zbliża się nieubłaganie i mobilizuje firmy i instytucje do poszukiwania … Czytaj więcej…

RODO – bezpieczeństwo danych – smartfony, system Android

Smartfon stał się obecnie narzędziem ułatwiającym kontakty, prowadzenie biznesu, korzystanie z rozrywek czy dokonywanie zakupów. Firmy często bagatelizują znaczenie urządzeń mobilnych w ogólnej polityce … Czytaj więcej…

RODO – bezpieczna serwerownia – jak zabezpieczyć zasoby IT w serwerowni

25 maja 2018 roku wchodzi w życie RODO (GDPR), czyli nowe unijne rozporządzenie dotyczące ochrony danych osobowych. Zmiany, jakie do tego czasu muszą wprowadzić firmy w krajach członkowskich są poważne, a w powietrzu wisi widmo wielomilionowych kar.

Ochrona Danych Osobowych RODO kara – korzyść?

Z naszego długoletniego doświadczenia audytorskiego wynika, że wszyscy nasi klienci są straszeni konsekwencjami wejścia w życie Rozporządzenia Unijnego RODO. Nie należy się obawiać drakońskich … Czytaj więcej…

Ochrona danych osobowych RODO | Macierz Dell EMC MD3

Jednym z elementów zapewnienia pełnej zgodności z nowymi wytycznymi dotyczącymi ochrony danych osobowych wg RODO jest odpowiednio zabezpieczona infrastruktura informatyczna przez incydentami – wyciekami … Czytaj więcej…

1 2