IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: DAPR | Dodano: 2024-10-07 08:15

DORA: analiza ryzyka to podstawa

„Unijne rozporządzenie obejmuje instytucje finansowe oraz ich dostawców usług ICT. Muszą oni spełniać odpowiednie standardy bezpieczeństwa i mieć narzędzia do weryfikacji poziomu bezpieczeństwa realizowanych procesów” – mówi Mikołaj Otmianowski, wiceprezes DAPR, firmy oferującej oprogramowanie do analizy i zarządzania ryzykiem w kontekście wymogów rozporządzenia DORA.

bezpieczeństwo IT dapr dora executive view Mikołaj Otmianowski nis 2 systemy ochrony
Autor: Konsorcjum FEN | Dodano: 2024-03-20 09:15

NAKIVO: niezawodny backup bez inwestowania w nowy sprzęt

Bezpieczeństwo środowisk IT często postrzegane jest jako koszt, co prowokuje do poszukiwania oszczędności w tym obszarze. Podobnie jest z kwestiami dotyczącymi backupu danych. Świadoma tej sytuacji firma NAKIVO opracowała rozwiązanie, które zapewnia bardzo bogatą funkcjonalność, ale jednocześnie minimalizuje koszty jego wdrożenia i obsługi.

Anton Shelepchuk backup danych bezpieczeństwo IT fen kopie zapasowe mateusz łuka Nakivo
Autor: Fortinet | Dodano: 2023-10-27 09:15

SD-WAN: sieć dla hybrydowego IT

Bezpieczeństwo firmowych danych, a także komfort pracowników uzyskujących zdalny dostęp do aplikacji i cyfrowych zasobów, muszą być takie same bez względu na ich lokalizację i rodzaj wykorzystywanego urządzenia. Ochronę złożonej i rozproszonej infrastruktury IT umożliwiają rozwiązania typu SD-WAN.

agnieszka szarek bezpieczeństwo IT Fortinet hybrydowe IT SD-WAN security fabric sieci rozległe sieci rozproszone
Autor: Wojciech Urbanek | Dodano: 2023-10-26 09:15

MFA: uciążliwa przeszkoda dla hakera

Wysoka skuteczność ataków phishingowych, regulacje prawne i zmiany w organizacji pracy przyczyniły się do postępującej adaptacji systemów uwierzytelniania wieloskładnikowego. Stają się one bardzo ważnym elementem w strategii bezpieczeństwa IT.

bezpieczeństwo IT Chester Wisniewski cyberataki Dagma Bezpieczeństwo IT Fortinet Kamil Budak mfa net complex phishing piotr mrowiec Sophos Szymon Poliński uwierzytelnianie wieloskładnikowe