Hasła – 6 najczęściej popełnianych błędów

Wpis przybliża popularne błędy popełniane w czasie tworzenia haseł. Zajrzyj koniecznie, by upewnić się, czy Twoje hasło ma szansę zadziałać.

Na wstępie musimy zaznaczyć, że nie ważne, jak dobre zabezpieczenia będą miały systemy informatyczne, jeśli człowiek będzie zbyt leniwy, by samemu się zabezpieczyć. To nam samym najbardziej powinno zależeć na naszym bezpieczeństwie.

W tym wpisie zajmiemy się zagadnieniem, jakich haseł nie tworzyć i dlaczego.

Czytaj dalej „Hasła – 6 najczęściej popełnianych błędów”

Źródła zagrożeń systemów informacyjnych przedsiębiorstwa

Wpis przybliża kategorie źródeł ryzyka, które warto wziąć pod uwagę na etapie identyfikacji ryzyka.

Cyberprzestępcy to nie jedyne źródło niebezpieczeństw grożących firmowym zasobom informacyjnym i urządzeniom służącym do ich przesyłu. Lista kategorii, choć nie jest specjalnie długa, obejmuje liczne bezpośrednie i pośrednie źródła potencjalnych problemów naszej organizacji. W dzisiejszym wpisie zapoznamy się z podstawowymi kategoriami źródeł zagrożeń, co powinno pomóc w diagnozie niebezpieczeństw, na jakie narażone są systemy informacyjne naszego przedsiębiorstwa.

Czytaj dalej „Źródła zagrożeń systemów informacyjnych przedsiębiorstwa”

Wprowadzenie do bezpieczeństwa biznesu – Jerzy Konieczny (książka)

Jerzy Konieczny

„Wprowadzenie do bezpieczeństwa biznesu” to pozycja szczególnie  warta polecenia osobom zaczynającym swoją przygodę z tematyką bezpieczeństwa w biznesie. Książka stanowi próbę całościowego ujęcia tej sfery bezpieczeństwa współczesnego przedsiębiorstwa, którą autor określa mianem bezpieczeństwa pozaekonomicznego (choć, jak sam podkreśla, wiąże się ono z ekonomicznym wymiarem działalności firmy).

Czytaj dalej „Wprowadzenie do bezpieczeństwa biznesu – Jerzy Konieczny (książka)”
error: Content is protected !!