Poznań, ul. Morasko 17
61 665 06 06 ; 784 898 784

Artykuły

Odzyskiwanie danych Raid

Odzyskiwanie danych Raid Jak postąpić w sytuacji gdy ważne dane na naszych serwach zostały skasowane? Jak zachować się w sytuacji gdy ważne dane z naszych serwerach zostały skasowane lub usunięte, a nawet zainfekowane? Oczywiście nie godzić się z ich utratą, a tym samym dowiedzieć się czy w naszym przypadku odzyskiwanie danych raid jest czymś z…
Przeczytaj więcej

Co oferuje swoim obywatelom Estonia już dziś?

Co oferuje swoim obywatelom Estonia już dziś? Estonia do bardzo zinformatyzowane państwo. Zdecentralizowane systemy informatyczne ułatwiają życie zarówno mieszkańcom jak i urzędnikom. Rewolucja zaczęła się już od dowodów osobistych. Estońskie dowody osobiste wyposażone są w chip umożliwiający korzystanie z infrastruktury e-państwa… ale nie tylko. Dowód osobisty umożliwia też podpisywanie umów z innymi obywatelami. W Polsce…
Przeczytaj więcej

Mobilna rewolucja

Jak bezpiecznie współdzielić dane? Upowszechnienie rozwiązań mobilnych wymusza radykalną zmianę w podejściu do kontroli dostępu do firmowych danych. Od kilku lat coraz bardziej widoczny jest trend wykorzystywania prywatnych urządzeń mobilnych w pracy – BYOD (ang. Bring Your Own Device). Tablety i smartfony stały się wszechobecne. Rzeczywistość pokazuje, że wiele osób rzadko rozstaje się ze swoim…
Przeczytaj więcej

Czy w e-państwie nasze dane osobowe nadal będą bezpieczne?

Czy w e-państwie nasze dane osobowe nadal będą bezpieczne? Proces informatyzacji przyczynia się do ogromnych zmian w każdej dziedzinie naszego życia. Powrót do przelewów bankowych w okienku pocztowym wydaje się wielkim nonsensem. Z dnia na dzień coraz więcej transakcji jest zawieranych za pośrednictwem komunikacji elektronicznej. Powoli, bo powoli zmiany zachodzą również w sferze administracji publicznej.…
Przeczytaj więcej

Jak zapewnić bezpieczeństwo pracy zdalnej?

Jak zapewnić bezpieczeństwo pracy zdalnej? Z ubiegłorocznego raportu Gartnera wynika, że komputer stacjonarny wciąż jest najpopularniejszym urządzeniem wykorzystywanym do pracy, także tej zdalnej. Co zrobić, by uniknąć wycieku firmowych danych? Jak edukować pracowników i jakie technologie wdrażać? Telepraca to światowy trend, który coraz bardziej widoczny jest także w polskich firmach. Nic w tym dziwnego –…
Przeczytaj więcej

Jak poprawić poziom bezpieczeństwa Informacji w małych przedsiębiorstwach

Jak poprawić poziom bezpieczeństwa Informacji w małych przedsiębiorstwach Do ponad 75% przypadków wszystkich wycieków danych dochodzi w firmach z sektora istotne, blisko 92% z nich zawiera dane osobowe, a 57% jest niezamierzona. Spowodowane jest to najczęściej zaniedbaniami załogi i nieprzestrzeganiem podstawowych norm bezpieczeństwa. Jedynie 36% wycieków poufnych danych ma swoje źródło w celowym działaniu pracowników…
Przeczytaj więcej

Metody niszczenia danych osobowych

Metody niszczenia danych osobowych Programowe metody niszczenia danych Metody programowe niszczenia danych polegają na usuwaniu danych przy użyciu formatowania lub specjalistycznych programów, zwykle poprzez wielokrotne nadpisywanie danych. Wielokrotne nadpisywanie danych, czasem jest to nawet 35-krotne ma zapewnić niemożliwość ich odtworzenia. Wspólną cechą metod programowych jest to, że dysk po procedurze niszczenia danych nadaje się do…
Przeczytaj więcej

Czy możliwe jest trwale usunięcie danych? 

Czy możliwe jest trwale usunięcie danych? Peter Gutmann – autor jednej z najbezpieczniejszych programowych metod usuwania danych przyznaje, że trwałe usunięcie danych wyłącznie za pomocą nadpisywania jest niemożliwe. Autor twierdzi, że nie ma znaczenia fakt, ile razy się tę operację wykona. Laboratorium Kryminalistyczne Policji uważa, że jeśli dysk nie został fizycznie zniszczony, rozbity na kawałki,…
Przeczytaj więcej