DLP, Ochrona danych osobowych

Utracone dane to koszty i uszczerbek na reputacji. Safetica DLP – studium przypadku

Wycieki danych były dla firmy Telekom Malaysia kosztowne. Drugi największy operator telekomunikacyjny we wschodniej Azji, generujący obroty rzędu 5,5 miliarda odkrył, że kluczowe działania firmy były sabotowane a z systemów wyciekały dane. Opiewający na 85 milionów USD kontrakt przyznany został Alcatel-Lucent, w wyniku działań przekupionego pracownika, związanego ze spółką na wysokim szczeblu. Niestety nie był to odosobniony przypadek. Francuskie przedsiębiorstwo […]

Bezpieczeństwo IT - metody ochrony, DLP, wydarzenia

Razem z DLP stwórz barierę nie do pokonania. 5 kluczowych strategii obrony przed utratą danych

Utrata danych to jedna z najczęstszych obaw z jakimi zmaga się większość firm bez względu na wielkość i status. Wielu administratorów i menedżerów sieci IT stara się uzyskać jak najwięcej informacji na temat tego, jaką strategię działania przyjąć oraz z jakich rozwiązań skorzystać, aby nie doszło do wycieku czy kradzieży informacji w niepowołane ręce. Niestety, pomimo wdrażania przez organizacje różnorodnych […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych, RODO

7 kroków do wdrożenia RODO

25 maja zbliża się wielkimi krokami, tymczasem nasz Net Complex’owy Team przez dwa dni miał okazję uczestniczyć w szkoleniu dotyczącym prawnych aspektów ochrony danych osobowych, w związku z wchodzącym w życie RODO. W ciągu szesnastu godzin, poznając wszelkie procedury i wymagania jakie narzucą na nas nowe przepisy, staliśmy się nie tylko bogatsi o wiedzę, ale także podnieśliśmy swoje kompetencje i poziom […]

Rozwiązania bezpieczeństwa IT

Safetica – miej pewność, że Twoje dane nie wyciekną

Niekontrolowany dostęp pracowników do wrażliwych danych i poufnych informacji może wywołać  spore problemy. To właśnie informacje firmowe są największą wartością, ich utrata niejednokrotnie powoduje straty finansowe czy też zniszczenie reputacji.  Chroń dane wrażliwe Często zdarza się, że zarząd nie orientuje się, w jaki sposób przetwarzane są firmowe dane, kto ma do nich dostęp i czy możliwe jest, że zostają przesyłane […]