Jak działa Unified Threat Management?

Jak działa Unified Threat Management?

Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...
Zmiany w ISO 27001:2022 i 27002:2022

Zmiany w ISO 27001:2022 i 27002:2022

Wstęp Miałem zamiar stworzyć ten artykuł troszkę później z racji natłoku innych tematów. Zostałem jednak poproszony przez Łukasza, który należy do newslettera, o napisanie takiego artykułu więc postanowiłem temu sprotać. Dziś postaram się pokrótce przybliżyć Ci, jakie...