Jak działa Unified Threat Management?

Jak działa Unified Threat Management?

Wstęp Rozpoczynamy serię praktyczną w zakresie ochrony infrastruktury informatycznej w organizacji. Na początku opiszę jak działa UTM — czym jest, jakie są rodzaje, przykładowe rozwiązania. W kolejnym wpisie zajmiemy się kolejnymi rozwiązaniami. UTM to skrót od...
Mapowanie ataków hakerskich

Mapowanie ataków hakerskich

Wstęp W ostatnim artykule dość obszernie opisywaliśmy grupy przestępcze. Dzisiaj będzie trochę krócej, gdyż skupimy się na przedstawieniu i opisaniu możliwości mapowania ataków hakerskich. Poruszymy zagadnienia: Wprowadzenie do pojęcia mapowania ataków hakerskich —...
Jak stworzyć plan odzyskiwania po awarii

Jak stworzyć plan odzyskiwania po awarii

Wstęp Jakiś czas temu budowaliśmy odporność biznesową za pomocą BCP. Teraz będziemy zwiększać tę odporność jeszcze bardziej: zajmiemy się tworzeniem DRP (Disaster Recovery Plan), czyli planem odzyskiwania po awarii stanu poprzedniego. DRP jest bardzo związane z BCP....
Budujemy dalej odporność biznesową

Budujemy dalej odporność biznesową

Wstęp Wiem, że tak jak ja nie mogłeś się już doczekać tego właśnie artykułu, czyli kolejnej części o BCP 🙂 Ostatnio udało nam się dotrzeć do mniej więcej połowy tematu. Dziś będziemy go kontynuować, a zaczniemy sobie od odpowiedzialności w BCP. Jeśli jakoś przypadkiem...
Budowanie odporności biznesowej

Budowanie odporności biznesowej

Wstęp Ostatnim razem do BCP podeszliśmy jako junior, czyli osoba, która musi wiedzieć, jak działa BCP. Dziś postaram się przekazać Ci, jak takie BCP stworzyć. Pewnie przyjdzie czas w Twojej karierze, że będziesz musiał przysiąść i pomóc w stworzeniu takiego BCP. Ten...
Utrzymanie systemów informacji

Utrzymanie systemów informacji

Wstęp Przedsiębiorstwo, jakiekolwiek by nie było, bez efektywnych operacji nie ma szans przetrwać. Dlatego też trzeba zarządzać zarządzaniem (masło maślane – to lubię najbardziej ;)). Tutaj wkracza temat kontroli nad systemem informacyjnym przedsiębiorstwa. To...