Druga część artykułu o zagrożeniach w hotelarstwie (część 1 – dostępna tutaj). Tym razem przyjrzymy się niebezpieczeństwom grożącym przedsiębiorcy prowadzącemu obiekt hotelarski, a także zagrożeniom oddziałującym negatywnie na bezpieczeństwo wszystkich osób związanych z obiektem hotelarskim, czyli gości, pracowników i właściciela.
Czytaj dalej „Zagrożenia w hotelarstwie – cz. 2”Kategoria: cyberbezpieczeństwo
Zagrożenia w hotelarstwie – cz. 1
W środowisku osób zajmujących się bezpieczeństwem, obiekty hotelarskie uchodzą za jedne z najbardziej nieszczelnych typów organizacji, czyli takich, w których dane osobowe często i obficie wyciekają. Jednak ochrona danych to nie jedyny obszar, w którym bezpieczeństwo hoteli i ich gości jest narażone. W artykule przyjrzymy się rodzajom zagrożeń, na jakie eksponowane są firmy z branży hotelarskiej. Warto pamiętać, że znajomość zagrożeń jest kluczowa dla skutecznego zabezpieczenia swojego biznesu.
Czytaj dalej „Zagrożenia w hotelarstwie – cz. 1”Bezpieczne zakupy on-line [+infografika]
Oszustwa podczas zakupów w sieci to niestety dość częste zjawisko. Z tego wpisu dowiesz się na co szczególnie warto zwrócić uwagę, aby nie dać się nabrać i bezpiecznie zrealizować transakcję. Zapraszamy do lektury!
Czytaj dalej „Bezpieczne zakupy on-line [+infografika]”Darmowa lista audytu bezpieczeństwa firmy
Dzisiejszy wpis jest dość nietypowy: udostępniamy w nim bowiem autorskie narzędzie służące do poprawy bezpieczeństwa firmy. Jego charakter jest na tyle uniwersalny, że wykorzystać może je niemal każda organizacja, niezależnie od jej wielkości, branży czy profilu działalności.
Czytaj dalej „Darmowa lista audytu bezpieczeństwa firmy”Szyfrowanie informacji
Ludzie od wieków starali się utrzymać pewne informacje w tajemnicy.
Tym bardziej dziś, w społeczeństwie informacyjnym powinniśmy zwracać szczególną uwagę na poufność naszych danych.
Czytaj dalej „Szyfrowanie informacji”
Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić
Świat biznesu nie jest takim na jaki wygląda na pierwszy rzut oka. Firmy próbujące zrealizować kolejny ambitny cel postawiony przez zarząd, czy przyciągnąć nowego klienta, to tylko część sceny i toczącej się na niej akcji. Zabiegani, zdeterminowani oraz często przemęczeni pracownicy wykonujący nowy plan czy kolejne żmudne zadanie, bądź walczący o długo wyczekiwaną podwyżkę, to także nie dopełnia obrazu rzeczywistości.
Czytaj dalej „Bezpieczeństwo w biznesie – czyli co nam zagraża i co możemy z tym zrobić”Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności
Polityka bezpieczeństwa to termin nader często pojawiający się w kontekście ochrony danych osobowych oraz w kontekście bezpieczeństwa firmy w ogóle. Z tego wpisu dowiesz się czym jest polityka bezpieczeństwa, jaką postać może przyjmować, do czego służy i jakie warunki trzeba spełnić, aby działała skutecznie. Ponadto postaram się wyjaśnić dlaczego temat ten wart jest uwagi nie tylko decydentów z dużych firm, ale w zasadzie wszystkich tych którym zależy na przetrwaniu i skuteczności ich organizacji.
Czytaj dalej „Polityka bezpieczeństwa – Czym jest i co decyduje o jej skuteczności”Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida
W tym artykule chcielibyśmy przybliżyć Wam w jaki sposób działają wirusy w systemie Android oraz dlaczego w ogóle powstają.
Czytaj dalej „Bezpieczny telefon komórkowy cz. 4 – Wirusy na Androida”Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2
W dzisiejszym wpisie pochylimy się na drugim typem organizacyjnych środków bezpieczeństwa jakim są firmowe polityki odnoszące się do domeny bezpieczeństwa. Potencjał tego typu środków, mimo że posiada silnie koncepcyjny charakter – trudno przecenić. Jednak aby wykorzystać maksymalnie korzyści płynące z ich zastosowania trzeba najpierw umieć rozróżniać poszczególne ich typy i znać cel ich zastosowania.
Czytaj dalej „Jak zabezpieczyć dane osobowe – Organizacyjne środki bezpieczeństwa cz. 2”Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy
Optymalne zabezpieczenie się przed świadomymi atakami na infrastrukturę teleinformatyczną naszej firmy nie jest możliwe, jeśli nie potrafimy odpowiedzieć na pytanie dlaczego w ogóle ktoś taki atak może przeprowadzić. W dzisiejszym wpisie przyglądniemy się motywacjom sprawców ataków cybernetycznych. Ich znajomość przyda się szczególnie w trakcie zarządzania ryzykiem IT oraz w procesie konstruowania polityki bezpieczeństwa informacji naszej organizacji.
Czytaj dalej „Motywacje sprawców ataków na infrastrukturę teleinformatyczną firmy”