Hasła – 6 najczęściej popełnianych błędów

Wpis przybliża popularne błędy popełniane w czasie tworzenia haseł. Zajrzyj koniecznie, by upewnić się, czy Twoje hasło ma szansę zadziałać.

Na wstępie musimy zaznaczyć, że nie ważne, jak dobre zabezpieczenia będą miały systemy informatyczne, jeśli człowiek będzie zbyt leniwy, by samemu się zabezpieczyć. To nam samym najbardziej powinno zależeć na naszym bezpieczeństwie.

W tym wpisie zajmiemy się zagadnieniem, jakich haseł nie tworzyć i dlaczego.

Czytaj dalej „Hasła – 6 najczęściej popełnianych błędów”

Źródła zagrożeń systemów informacyjnych przedsiębiorstwa

Wpis przybliża kategorie źródeł ryzyka, które warto wziąć pod uwagę na etapie identyfikacji ryzyka.

Cyberprzestępcy to nie jedyne źródło niebezpieczeństw grożących firmowym zasobom informacyjnym i urządzeniom służącym do ich przesyłu. Lista kategorii, choć nie jest specjalnie długa, obejmuje liczne bezpośrednie i pośrednie źródła potencjalnych problemów naszej organizacji. W dzisiejszym wpisie zapoznamy się z podstawowymi kategoriami źródeł zagrożeń, co powinno pomóc w diagnozie niebezpieczeństw, na jakie narażone są systemy informacyjne naszego przedsiębiorstwa.

Czytaj dalej „Źródła zagrożeń systemów informacyjnych przedsiębiorstwa”
error: Content is protected !!