Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...
Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze. Dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków hakerskich. Poruszymy zagadnienia: Wprowadzenie do pojęcia mapowania ataków hakerskich —...
Wstęp Jakiś czas temu budowaliśmy odporność biznesową za pomocą BCP. Teraz będziemy zwiększać tę odporność jeszcze bardziej: zajmiemy się tworzeniem DRP (Disaster Recovery Plan), czyli planem odzyskiwania po awarii stanu poprzedniego. DRP jest bardzo związane z BCP....
Wstęp Wiem, że tak jak ja nie mogłeś się już doczekać tego właśnie artykułu, czyli kolejnej części o BCP 🙂 Ostatnio udało nam się dotrzeć do mniej więcej połowy tematu. Dziś będziemy go kontynuować, a zaczniemy sobie od odpowiedzialności w BCP. Jeśli jakoś przypadkiem...
Wstęp Ostatnim razem do BCP podeszliśmy jako junior, czyli osoba, która musi wiedzieć, jak działa BCP. Dziś postaram się przekazać Ci, jak takie BCP stworzyć. Pewnie przyjdzie czas w Twojej karierze, że będziesz musiał przysiąść i pomóc w stworzeniu takiego BCP. Ten...
Wstęp Przedsiębiorstwo, jakiekolwiek by nie było, bez efektywnych operacji nie ma szans przetrwać. Dlatego też trzeba zarządzać zarządzaniem (masło maślane – to lubię najbardziej ;)). Tutaj wkracza temat kontroli nad systemem informacyjnym przedsiębiorstwa. To...