Blog
Bezpieczeństwo łańcucha dostaw
Jak interpretować „łańcuch dostaw”? Łańcuch dostaw przede wszystkim obejmuje firmy, z którymi współpracujemy w szczególności wszystkich naszych podwykonawców i usługodawców. […]
Dyrektywa NIS 2 – obowiązki firm: zarządzanie ryzykiem, zgłaszanie incydentów
NIS 2 wskazuje, że wszystkie podmioty muszą „podejmować odpowiednie i proporcjonalne środki techniczne i organizacyjne w celu zarządzania zagrożeniami dla bezpieczeństwa cybernetycznego sieci i systemów informatycznych.”
Jak przygotować się na NIS 2? Najważniejsze informacje: powody i cel wdrożenia, zakres podmiotów, kary i sankcje.
W skrócie – najważniejsze informacje o NIS 2 Dyrektywa NIS 2 to zaktualizowana wersja pierwszego europejskiego prawa o cyberbezpieczeństwie, regulującego […]
Cybersec i AI. Dojrzałość cyberbezpieczeństwa i sztuczna inteligencja
Połączenie cyberbezpieczeństwa ze sztuczną inteligencją przywodzi na myśl automatyzację i podniesienie poziomu ochrony firmy przed cyberatakami. Kojarzy się z zaawansowanym, […]
Czy EDR i SOAR są przełomową superbronią… psychologiczną?
Czy EDR i SOAR są przełomową superbronią… psychologiczną? W walce z cyberprzestępcami nie można pomijać wymiaru odporności i podatności czynnika […]
Azure Site Recovery – Migracja starych platform Windows Server
Migracja starych platform Windows Server z wykorzystaniem Azure Site Recovery Nazwa może być myląca – Azure Site Recovery (ASR). Pomimo […]
Nowy model pracy Centrum Usług Biznesowych AON w Krakowie dzięki rozwiązaniom wideo Cisco wdrożonym przez Trecom
ransformacja przedsiębiorstw oparta o innowacje dotyczy nie tylko wdrażania zaawansowanych technologii na poziomie zarządzania biznesem. To także zmiana stylu pracy […]
Chmura hybrydowa – dokąd zmierzasz biznesie?
IT jest składową każdego biznesu i to niekoniecznie najważniejszą. Może to nie popularne, ale działy IT w firmach pełnią jedną […]
Co to jest ten „CLOUD”?
Więc czym jest chmura obliczeniowa? W tym artykule postaram się odpowiedzieć czym jest chmura obliczeniowa. Powiedzieć o jej zastosowaniach, możliwościach, […]