Cyberataków jest coraz więcej.
Jak myślisz ile firm mierzyło się z naruszeniami?
W jaki sposób dochodzi do takich naruszeń?
Na te pytania odpowiada przedstawione rozwiązanie dla zainteresowanych zmniejszeniem liczby naruszeń.

Cyberataków jest coraz więcej.
Jak myślisz ile firm mierzyło się z naruszeniami?
W jaki sposób dochodzi do takich naruszeń?
Na te pytania odpowiada przedstawione rozwiązanie dla zainteresowanych zmniejszeniem liczby naruszeń.
Chcesz skutecznie zapobiegać zaszyfrowaniu i wyciekowi danych? To tutaj znajdziesz rady jak i co zrobić by nie płacić okupu za odszyfrowanie i nieujawnienie danych.
Znajdziesz tutaj 10+10 rad dotyczących bezpieczeństwa w sieci.
Stosując dowolne 5 robisz lepszą robotę niż 73% internautów.
Pochwal się, które rady udało się wcielić w życie.
Najważniejsze linki związane z bezpieczeństwem: narzędzia, źródła wiedzy.
Spowiedź bezpiecznika (sprzęt i dobre praktyk w codziennej pracy i życiu)
Wyobraź sobie sytuację gdy pracownik zaczyna działać złośliwie….
Plan ciągłości działania biznesu PCD (ang. Business Continuity Planning – BCP)
Notatka służbowa sierżanta Adriana Kołodko O 9:11 dyżurny wydał nam polecenie znalezienia zwłok w pobliżu molo.Turysta zadzwonił z przerażeniem, że tuż obok Międzyzdrojskiego Molo, obok lodziarni „Fryska” jest ciało i torba podróżna. Po przybyciu na miejsce znalazłem tego turystę i wskazał mi palcem miejsce położenia zwłok. Kolega z patrolu spisał szczegółowe zeznania od niego. Ja […]
Cześć, wiele osób mnie pyta o antywirusa. W tym wpisie przybliżę kilka informacji dotyczących takiego oprogramowania. Zacznijmy od tego, że oprogramowanie antywirusowe (zamiennie będę je nazywał AV) to fundament, ale nie samograja. AV może być bardzo niebezpieczny, z uwagi na pozorność. Dlaczego? Bo nigdy nie będzie sytuacji, że da 100% bezpieczeństwa, że wyłapie wszystkie wirusy, […]
zaszyfrowane pliki to tragedia dla wielu osób. mówimy o zaszyfrowaniu przez złośliwe oprogramowanie:) co zrobić, gdy się to wydarzy? jak do tego doszło? co zrobić, żeby się nie wydarzyło? na te trzy pytania odpowiedzi poniżej. kiedy zobaczymy na pulpicie pliki z dziwnym dla nas rozszerzeniem, plus żądanie okupu w postaci okienka na pulpicie to mamy […]