2022-05-25-08-05-47-jubikey-roznice-pomiedzy-modelami.jpg

Klucze Yubikey - jaka jest róznica pomiędzy poszczególnymi modelami?

Jedyną formą dwuetapowego uwierzytelnienia, której nie da się wykraść, to właśnie klucz U2F. Nawet jeśli nie zauważysz, że jesteś na podstawionej przez oszustów stronie przypadkiem zagapisz się wpiszesz swoje hasło i użyjesz klucza U2F, to przestępca nie otrzyma informacji, jakich potrzebuje aby zalogować się na Twoje konto. To możliwe dzięki kryptografii asymetrycznej. ...

2022-05-18-07-05-57-male-firmy-w-dobie-cyberatakow.jpeg

Małe firmy w dobie cyberataków - czy są bez szans

Czasami myślę, że jestem jednym z niewielu właścicieli małych firm, który doskonale zdaje sobie sprawę z tego, jak ważna dla nas jest ochrona naszych pracowników, klientów i danych przez cyberzagrożeniami. Był czas, że podobnie jak reszta poruszaliśmy się na oślep wśród natłoku informacji o ransomware, pytaniach klientów o prywatność i bezpieczeństwo danych oraz o problemy technologiczne. Firmy te, podobnie jak my, nie były przekonane od czego zacząć, a wiele z nich nie rozumiało nawet znaczenia procesu cyberbezpieczeństwa w ich organizacji. ...

2022-06-15-17-06-06-bezpieczenstwo-aplikacji-internetowych-czyli-lepiej-zapobiegac-niz-leczyc.png

Bezpieczeństwo aplikacji internetowych - czyli lepiej zapobiegać niż leczyć

Istnieje wiele bardzo poważnych zagrożeń dla każdej aplikacji internetowej. Z istnienia tzw. zagrożeń wysokiego ryzyka powinni sobie zdawać sprawę głównie przedsiębiorcy oraz jednostki przetwarzające dane osobowe. Zagrożenia wysokiego ryzyka obejmują wiele zagrożeń, z których większość ma za zadanie prowadzić do kompromitacji stron internetowych oraz upokorzenia organizacji w oczach klientów. Dzisiaj je omówimy. ...

Porozmawiajmy o Twoich potrzebach

POROZMAWIAJMY O USŁUGACH, JAKICH POTRZEBUJESZ DLA SWOJEGO BIZNESU

Z chęcia pomożemy Ci wzrastać w wybranym przez Ciebie biznesie.