Cel kampanii

Świadomość przedsiębiorców w zakresie ochrony danych osobowych i bezpieczeństwa informacji stopniowo rośnie. Mam jednak wrażenie, że dzieje się tak głównie ze względu na obawę przed karami finansowymi, istnieje jednak wiele innych aspektów na które warto również zwrócić uwagę.

Zapraszam na film, w którym opowiem o głównych założeniach i celach przyświecających kampanii Potencjalnie nieBezpieczni.

Adw. Aleksandra Piotrowska
Prezes zarządu
Fundacja Wiedza To Bezpieczeństwo

Cel kampanii

Świadomość przedsiębiorców w zakresie ochrony danych osobowych i bezpieczeństwa informacji stopniowo rośnie. Mam jednak wrażenie, że dzieje się tak głównie ze względu na obawę przed karami finansowymi, istnieje jednak wiele innych aspektów na które warto również zwrócić uwagę.

Zapraszam na film, w którym opowiem o głównych
założeniach i celach przyświecających kampanii Potencjalnie nieBezpieczni.

Adw. Aleksandra Piotrowska
Prezes zarządu
Fundacja Wiedza To Bezpieczeństwo

Konsekwencje biznesowe

Backup

Gromadzone przez lata dane są dobrem,  którego utrata może spowodować ogromne straty finansowe.

backup case study

Backup – case study

Przyjrzyjmy się incydentowi, który miał miejsce na początku 2017 r. u jednego z hostingodawców.

Phishing

Phishing – co to jest?

Aataki socjotechniczne typu phishing przez wielu uważane są za największe zagrożenie Internetu…

phishing case study

Phishing – case study

Jeden nieopatrznie otwarty załącznik, 3 dni prób odtworzenia zawartości komputera…

Konsekwencje wizerunkowe

Powierzanie danych

Powierzamy coraz więcej firmowych danych: księgowość, kadry i płace, hosting…

Powierzanie danych – case study

Jakie mogą być konsekwencje niewłaściwego nadzoru nad działaniami podmiotów zewnętrznych?

Zabezpieczanie urządzeń mobilnych

Urządzenia mobilne to dziś nasze przenośne centra dowodzenia, jakie są podstawowe sposoby ich zabezpieczenia?

Jak zabezpieczać urządzenia mobilne case study

Zabezpieczanie urządzeń mobilnych – case study

Czy zdajesz sobie sprawę jakie dane zawiera Twój telefon, tablet? Czy aby są one odpowiednio zabezpieczone?

Konsekwencje prawne

Niszczenie dokumentów

Niszczenie dokumentów w wielu organizacjach wydaje się być stałym elementem codziennej pracy.

Niszczenie dokumentów – case study

Co może grozić w przypadku gdy jeden niepozorny segregator nie zostanie zniszczony.

szyfrowanie dysku

Szyfrowanie dysków

Czy pin lub hasło do komputera to wystarczające zabezpieczenie?

Szyfrowanie dysków – case study

Pozornie zabezpieczony komputer trafia w niepowołane ręce. Okazuje się, że dysk nie był zaszyfrowany.

logo Ministerstwo Cyfryzacji
Logo ODO24
logo Microsoft
Logo DHL
logo eRecruiter
logo LH
Logo Lolando
Logo Tukan IT
Polskie Radio PR 24 logo
logo CH BECK
logo wolters kluwer
Logo warsaw business journal
logo newseria biznes
Newseria innowacje
logo gazeta ubezpieczeniowa
logo inwestycje.pl
QBusiness.pl - logo
logo e-gospodarka
logo CEO biznes w praktyce
Dziennik Internautów - logo