IT - biznes, trendy, technologie. miesięcznik komputerowy przeznaczony dla firm komputerowych i związanych z branżą IT.

Autor: Andrzej Gontarz | Dodano: 2022-04-05 10:15

Końca nie widać

Po konieczności szybkiego dostosowania systemów bezpieczeństwa do działalności firm w warunkach lockdownu przyszedł czas na weryfikację zastosowanych rozwiązań i uporządkowanie reguł działania. Często chaotycznie prowadzone w tym czasie projekty spowodowały, że wyzwań pod adresem polityki bezpieczeństwa nie jest mniej niż wcześniej.

Atende cyberataki cyberprzestępcy igor protasowicki Jakub Jagielak piotr tamulewicz polityka bezpieczeństwa sebitu wyższa szkoła bankowa
Autor: Andrzej Gontarz | Dodano: 2021-04-06 09:15

Niekończące się wyzwanie

Nieustanna analiza ryzyka jest jednym z najważniejszych elementów gwarantujących skuteczność polityki bezpieczeństwa. Ma to szczególne znaczenie obecnie, gdy rozwiązania, które sprawdziły się przed pandemią, wymagają aktualizacji i dostosowania do nowych realiów.

audyt cyberbezpieczeństwa bezpieczeństwo danych BW Advisory cyberataki cyberbezpieczeństwo EY Business Advisory infonet projekt it grc Kingston Technology polityka bezpieczeństwa robert sepeta Sebastian Burgemejster Sławomir Łobodecki Tomasz Fiałkowski
Autor: Andrzej Gontarz | Dodano: 2020-06-04 12:37

Teraz z myślą o przyszłości

Po wybuchu pandemii nastąpiła gwałtowna zmiana sposobu funkcjonowania większości firm. Lepiej i bezpieczniej zaadaptowały się do nowych warunków te z nich, które miały dobrze przemyślaną politykę bezpieczeństwa w kontekście sytuacji kryzysowych. Teraz nadchodzi czas weryfikacji przyjętych rozwiązań i dostosowania ich do nowych realiów.

pandemia polityka bezpieczeństwa
Autor: Krzysztof Jakubik | Dodano: 2016-05-23 06:05

W trosce o biznesową ciągłość

Największym wyzwaniem dla integratora w zakresie bezpieczeństwa IT jest to, aby przekonać klienta do zakupu kolejnej „polisy ubezpieczeniowej”, która będzie dla niego głównie kosztem, raczej się nie zwróci oraz – przynajmniej teoretycznie – nie przyniesie żadnych korzyści. Czy rzeczywiście?

bezpieczeństwo IT polityka bezpieczeństwa