Cyberbezpieczeństwo

Lead image

Audyt bezpieczeństwa IT. Na czym polega i dlaczego warto go przeprowadzić?

Wycieki danych i cyberataki – wprowadzenie W dobie rosnącej cyfryzacji i uzależnienia od technologii wycieki danych i cyberataki stają się coraz poważniejszym z...

Lead image

Jak uchronić firmę przed utratą danych? Czy istnieje bezpieczna kopia zapasowa?

Co może być przyczyną utraty danych w firmie? Zagrożeń, które mogą prowadzić do utraty danych firmowych, jest naprawdę wiele. Do najczęstszych przyczyn należą:...

Lead image

E-commerce w chmurze. Dlaczego coraz więcej sklepów korzysta z usług chmurowych?

7 powodów, dla których warto przenieść sklep internetowy do chmury Chmura obliczeniowa jest doskonałym środowiskiem dla e-commerce. Można wymienić co najmniej 7...

Lead image

Cyberbezpieczeństwo w e-commerce. Jak uchronić sklep i klientów przed cyberatakami?

Jak hakerzy atakują sklepy internetowe? Coraz więcej zagrożeń Sklepy internetowe stanowią „łakomy kąsek” dla hakerów ze względu na gromadzone przez nie dane. Za...

Lead image

Atak ransomware. Na czym polega i jak się przed nim zabezpieczyć?

Ransomware – co to jest? Definicja ransomware bazuje na nazwie tego typu ataków, która pochodzi od angielskich słów ransom – okup i software – oprogramowanie. R...

Lead image

Cyberbezpieczeństwo firmy. Rodzaje zagrożeń i wdrożenie ochrony przed cyberatakami

Czym jest cyberbezpieczeństwo? Aż 50% firm ma do czynienia z cyberatakami przynajmniej raz w tygodniu – tak podaje cert.pl, czyli organizacja zajmująca się zbie...

Lead image

Zgłaszanie incydentów cyberbezpieczeństwa. Co zmienia Dyrektywa NIS2?

Zgłaszanie incydentów – jak to wygląda obecnie? Zgodnie z informacjami udostępnianymi przez NASK, incydenty są określane jako przypadki naruszenia bezpieczeństw...

Lead image

Nowelizacja ustawy o krajowym system cyberbezpieczeństwa. Nowe regulacje jeszcze w 2024

Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa – na czym polega? Omawiana nowelizacja ustawy to – zgodnie z urzędową nomenklaturą – projekt ustawy o...

Lead image

Dyrektywa NIS2. Co zawiera i kogo dotyczą nowe przepisy –wymagania i implementacja

NIS2 – od kiedy? Dyrektywa NIS2 z 2023 roku ma za zadanie poprawić poziom cyberbezpieczeństwa w państwach członkowskich Unii Europejskiej. Tym samym wymusza na...

Lead image

Wielki wyciek danych. Sprawdź czy Twoje dane są bezpieczne

Istotnym jest, że nie doszło do włamania na żaden z powyższych serwisów. Dane logowania i hasła zostały pozyskane za pośrednictwem złośliwego oprogramowania, ta...

Lead image

Czym jest krajowy system cyberbezpieczeństwa?

Przedstawiamy najistotniejsze aspekty wynikające z Ustawy o krajowym systemie bezpieczeństwa, a także plany długofalowe w zakresie edukacji wynikające z Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczpospolitej Polskiej.

Lead image

4 pytania, jakie musisz sobie zadać, wybierając backup

Po podjęciu decyzji o tym, aby korzystać z backupu pojawia się wiele pytań. Okazuje się, że jest wiele istotnych parametrów, mających wpływ na ostateczną cenę usługi.

Lead image

Jak wyglądają testy socjotechniczne?

Coraz częściej padamy ofiarą różnorodnych ataków socjotechnicznych. Codziennie otrzymujemy wiele maili i wiadomości na portalach, które zachęcają nas do wykonania określonej akcji.

Lead image

Cyberbezpieczeństwo w Twojej firmie

Do najbardziej strzeżonego systemu można dostać się, pokonując jego najsłabszy element. Bariery chroniące przed atakami, dokładnie strzeżone systemy, ochrona przed działaniem botów – mogą nie wystarczyć, jeśli zawiedzie człowiek.

Lead image

Bezpieczna i skalowalna chmura dla Donoria S.A.

Ze względu na przetwarzanie wielu danych wrażliwych naszych klientów zależy nam na najwyższym poziomie bezpieczeństwa, dlatego wybór padł na Exea Data Center.

Lead image

Biznes odporny na awarie

Awarie przytrafiają się każdej firmie. Część z nich to proza życia codziennego, inne wynikają z błędów ludzkich. Jak zminimalizować ryzyko awarii IT w Twojej firmie?...

Skontaktuj się z nami