Jak zabezpieczyć dostępy do kont w social mediach
Telefon jest równoznacznym narzędziem z komputerem, dlatego dużym błędem jest pominięcie urządzeń mobilnych w procedurach bezpieczeństwa i nieuregulowanie w nich zasad używania sprzętu prywatnego przez pracowników.
Sama procedura ochrony danych może nie wystarczyć
Chociaż utrzymanie właściwego poziomu zabezpieczeń danych wydaje się w wielu aspektach przypominać wyścig kolarski, to kto pamięta Panama Papers, ten doskonale zdaje sobie sprawę, jak ważna jest to kwestia w każdej firmie.
Bazy danych – łakomy kąsek dla hakerów
Firma musi dostosować zabezpieczenia i wewnętrzne procedury do rodzaju przechowywanej dokumentacji, również po to, aby minimalizować zagrożenia dla osób, których dane są przetwarzane.