Baza wiedzy
Komunikat UKNF dotyczący przetwarzania w chmurze
Oferujemy wsparcie w przygotowaniu organizacji do spełnienia wymagań wynikających z komunikatu Urzędu Komisji Nadzoru Finansowego, dotyczącego przetwarzania przez podmioty nadzorowane informacji w chmurze obliczeniowej publicznej lub hybrydowej. W ramach naszych usług, oferujemy wsparcie w zrozumieniu tych praktycznych interpretacji, opartych na doświadczeniach i dyskusjach prowadzonych przez UKNF z sektorem FinTech i dostawcami usług chmurowych…
Bezpieczeństwo PCI DSS
Payment Card Industry Data Security Standard w skrócie #PCIDSS, to zestaw wymagań z obszaru bezpieczeństwa dla przedsiębiorstw, które przetwarzają dane z kart płatniczych i kredytowych. W celu zapewnienia wysokiego poziomu bezpieczeństwa, stworzono spójny standard – Payment Card Industry Data Security Standard. Przedsiębiorcy, którzy przyjmują płatności kartą lub prowadzą…
Dell EMC IDPA DP4400
Najważniejsze cechy #IDPA DP4400 Dell EMC: DP4400 jest prosty w zarządzaniu, wdrożeniu oraz aktualizacji. Skaluje się od 8 TB – 96 TB.Rozbudowa między 8TB a 24 TB odbywa się tylko i wyłącznie licencyjnie. Eliminuje to konieczność ingerencji w hardware, co z kolei zapewnia ciągłość działania w trakcie zwiększania pojemności. Sumując funkcjonalności, IDPA DP4400 dostarcza najniższe kosztowo…
Audyty systemów ochrony danych osobowych
nFlo wykonuje audyty systemów ochrony danych osobowych. Pierwszym etapem zwykle jest przeprowadzenie audytu zerowego, czyli zakresu wdrożonego obecnie systemu ochrony danych osobowych w związku z realizacją wytycznych opisanych w rozporządzeniu #RODO.Celem prac podejmowanych przez nas będzie weryfikacja wskazanych przez Klienta procesów pod kątem zgodności z wewnętrznymi i zewnętrznymi regulacjami dotyczącymi…
Vectra Cognito automatycznie wykrywa zagrożenia
Vectra Cognito priorytetyzuje #zagrożenia, koreluje z kluczowymi zasobami i pokazuje, gdzie konkretnie znajduje się #intruz i co aktualnie robi. Duża część zagrożeń jest automatycznie wykrywana we wszystkich fazach cyberataku, takich jak na przykład:
Konwergentne rozwiązanie Integrated Data Protection Appliance
ntegrated Data Protection Appliance (#IDPA) to konwergentne rozwiązanie oferujące kompletny zestaw narzędzi do tworzenia backupu, replikacji, odtwarzania, deduplikacji, Instant Access and Restore. Dodatkowo urządzenie można podłączyć do chmury w celachDisaster Recovery oraz długoterminowej retencji. To wszystko w ranach jednego urządzenia, po to, by obniżyć koszty ochrony danych a także przyspieszyć…
Backup od Veeam Software
Firma Veeam Software to lider w obszarze rozwiązań do tworzenia kopii zapasowych, które umożliwiają realizację koncepcji #Cloud #Data #Management. Veeam udostępnia kompleksową platformę na potrzeby modernizacji backupu, przyspieszania chmury hybrydowej i zabezpieczania danych. Rozwiązania te cechują się prostą instalacją i eksploatacją, elastycznością umożliwiającą ich pracę w każdym środowisku oraz wyjątkową niezawodnością.
Outsourcing Inspektora Ochrony Danych
Świadczymy kompleksową usługę polegającą na pełnieniu roli Inspektora Ochrony Danych, którego zadania są realizowane w celu zapewniania spełnienia wymagań Europejskiego Rozporządzenia o Ochronie Danych Osobowych (#RODO) oraz innych przepisów regulujących przetwarzanie danych osobowych. Zadaniem Inspektora będzie także sprawowanie nadzoru nad funkcjonowaniem wdrożonego w organizacji Systemu Zarządzania Bezpieczeństwem Informacji.
IBM Cloud Packs
IBM Cloud Paks to unikalne na rynku, zintegrowane, certyfikowane przez IBM pakiety oprogramowania łączące w sobie zarówno znane i sprawdzone technologie IBM, rozwiązania „open source” jak również komponenty Red Hat. Zapewniają one wsparcie dla pełnego stosu technologii, dbając jednocześnie o zgodność i kompatybilność, zostały zbudowane w oparciu o następujące pryncypia: Dzięki…
ai (12) automatyzacja (11) aws (23) backup (12) bezpieczeństwo aplikacji (8) bezpieczeństwo chmury (8) bezpieczeństwo danych (17) bezpieczeństwo it (22) bezpieczeństwo w chmurze (8) chmura (29) citrix (8) cyberbezpieczeństwo (101) ibm (39) itsm (11) kubernetes (8) linux (15) ochrona (8) ochrona danych (14) pentesty (14) serwery (9) sieć (7) tenable (7) testy bezpieczeństwa (10) testy penetracyjne (14) uem (9) webinarium (9) wirtualizacja (7) zarządzanie podatnościami (8) zarządzanie ryzykiem (14) zgodność (8)