Główna, NetComplex

Szyfrowanie dysku twardego – instrukcja krok po kroku

Czas czytania: 3 min Dane znajdujące się na naszych urządzeniach są zazwyczaj bardzo cenne. Nie ma znaczenia, czy chodzi o służbowy komputer zawierający setki ważnych dokumentów, czy o domowy sprzęt, na którym od lat gromadzimy pamiątkowe fotografie. Bez względu na to, co przechowujemy na urządzeniu, z reguły nie chcemy, by ktoś obcy zyskał do tego dostęp. Z tego powodu decydujemy się często na szyfrowanie dysku twardego. Jak zaszyfrować dysk w różnych systemach operacyjnych i co daje nam taka operacja? Przeczytaj w poniższym artykule! Dlaczego warto szyfrować dysk twardy? Pełne szyfrowanie dysku […]


Główna, Rozwiązania bezpieczeństwa IT

Jak zaszyfrować folder hasłem? Praktyczne wskazówki – Netcomplex

Czas czytania: 2 min Jak zrobić hasło na folder? Dlaczego warto szyfrować foldery?  Sprawdź przydatne wskazówki i ochroń swoje dane przed dostępem osób trzecich. Szyfrowanie folderów w Windows 10 i nie tylko Jak utworzyć folder na hasło Windows? Windows 10 – aby zabezpieczyć folder w tym systemie należy go zaznaczyć, kliknąć prawy przycisk myszy i wejść w zakładkę “Właściwości”. Następnie otwórz okno “Zaawansowane”, wyszukaj “Szyfruj zawartość, aby zabezpieczyć dane” i kliknij “Zatwierdź”.  Warto jednak wspomnieć, że nie można […]


Główna, Poradnik bezpieczeństwa IT

Szyfrowanie telefonu – kto i kiedy powinien to robić?

Czas czytania: 3 min Szyfrowanie telefonu może brzmieć jak modny techniczny frazes, ale nawet jeśli nie jesteś obeznany z technologią. Możesz sobie nie zdawać sprawy, że szyfrowanie jest bardzo ważną częścią Twojego życia. Banki, firmy obsługujące karty kredytowe, a nawet niektóre serwisy społecznościowe, z których możesz korzystać oraz komunikatory tj. WhatsApp, wykorzystują szyfrowanie w celu ochrony Twoich danych. Telefon, który posiadasz prawdopodobnie również ma taką możliwość. Poniżej przedstawiamy sposoby szyfrowania oraz dlaczego to takie ważne dla bezpieczeństwa Twojego telefonu. Szyfrowanie telefonu – co oznacza? […]

Główna, Ochrona danych osobowych, RODO

Jak zabezpieczyć pendrive hasłem?

Czas czytania: 2 min W dobie ustawy o ochronie danych osobowych (RODO) każdy najmniejszy błąd w zabezpieczaniu informacji o klientach lub innej bazy personalnej może spowodować w przyszłości dotkliwą karą pieniężną.  Pierwsze co nam w takiej sytuacji przychodzi do głowy to zabezpieczenie swoich stanowisk stacjonarnych oraz laptopów. Trzeba pamiętać także o często pomijanym problemie niezabezpieczonych pamięci przenośnych tj. pendrivy. Do czego służy pendriv Dyski flash, pendrive’y, pamięci USB: jakkolwiek chcesz je nazwać, są czymś więcej niż akcesoriami biurowymi; mogą być […]

Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Poufna i zaszyfrowana komunikacja, czy to w ogóle jest możliwe?

Czas czytania: 4 min Wiele firm w ostatnich miesiącach doświadczyło konieczności organizacji pracy zdalnej dla swoich pracowników. W przypadku wielu podmiotów do tej pory takie rozwiązanie było wyłącznie dla niewielkiej grupy np. przedstawicieli handlowych i zarządu. Problem dzisiaj dotyczy w szczególności „back-office”, czyli działów finansowych, księgowości, HR, kadr. A właśnie szczególnie te działy zajmują się przetwarzaniem, przechowywaniem, przesyłaniem danych z istotnymi, dla punktu widzenia zarządzających dokumentów. Właśnie te działy najczęściej stają się celem ukierunkowanych ataków cyberprzestępców. Cypherdog to idealne rozwiązanie chroniące […]

Bezpieczeństwo IT - metody ochrony, Ochrona danych osobowych

Wiesz jak zapewnić bezpieczeństwo firmowych danych?

Czas czytania: 3 min Wyjątkowo skuteczną i sprawdzoną metodą zabezpieczania firmowych danych, jest ich szyfrowanie. Na rynku pojawiło się do tej pory wiele rozwiązań zabezpieczających dane w lepszy lub gorszy sposób. Ważne jest jednak, aby rozwiązanie dopasować w taki sposób, aby było w stanie sprostać naszym wymaganiom oraz zagwarantować poufność danych. Pamiętacie 2013 rok i sprawę Edwarda Snowdena oraz WikiLeaks? To właśnie wtedy popularne stało się szyfrowanie poufnych danych i zapobieganie ich wyciekom. Efektem był nie tylko wzrost liczby zastosowania protokołu HTTPS, ale również […]