utworzone przez | sty 27, 2021
Pierwszym krokiem podjętym w celu stworzenia/modyfikacji procesu zabezpieczania organizacji przed cyberzagrożeniami powinien być audyt bezpieczeństwa. Pozwala bowiem na poznanie mapy zagrożeń oraz luk w zabezpieczeniach, wraz z ich oceną oraz rekomendacją działań...
utworzone przez | sty 27, 2021
Tak, jeden z wariantów wdrożenia usługi umożliwia ochronę w przypadku korzystania z łącza innego operatora.
utworzone przez | sty 27, 2021
TAMA to rozwiązanie klasy operatorskiej, które jest skalowalne i zapewnia ochronę do 80 Gb/s. Może być zastosowane w połączeniu z mniejszym systemem zainstalowanym u klienta lub zamiast kosztownych, zagranicznych rozwiązań operatorskich.
utworzone przez | sty 27, 2021
W ciągu kilku ostatnich lat ochrona danych, w szczególności danych osobowych, stała się priorytetem. Do obowiązujących wcześniej wymogów takich jak ISO/IEC 27001, ISO/IEC 27032, PSI-DSS, doszło również GDPR/RODO. Ewentualny wyciek może doprowadzić nawet do upadku...
utworzone przez | sty 27, 2021
Malware to ogólna nazwa obejmująca szeroko pojęte złośliwe oprogramowanie, czyli takie, które jest szkodliwe dla użytkownika urządzenia cyfrowego. Wśród malware można wyróżnić: wirusy, robaki, konie trojańskie, backdoory, exploity, rootkity, key loggery, ransomware i...
Najnowsze komentarze