Backup

Lead image

Cyberatak co kilka minut. Dlaczego mała i średnia firma nie powinna czekać na pierwszy incydent?

Prawie 40% małych i średnich firm w Polsce zauważa, że coraz częściej padają ofiarą ataków hakerskich. W wielu przypadkach do wywołania poważnego kryzysu wystarczy zwykły e-mail z ukrytym linkiem...

Lead image

Fałszywy kandydat w rekrutacji. Jak HR może otworzyć hakerom drzwi do firmy?

Minister Krzysztof Gawkowski ostrzegał niedawno w serwisie Bankier.pl, że grupy APT zaczęły przenikać do firm przez procesy kadrowe. Oszuści coraz częściej wykorzystują sztuczną inteligencję do kreowania profili idealnych specjalistów IT.

Lead image

Narzędzia AI w pracy zespołu IT. Co zrobić, by nie wyciekły klucze API, kody i konfiguracja?

Narzędzia AI w pracy zespołu IT. Co zrobić, by nie wyciekły klucze API, kody i konfiguracja?...

Lead image

Atak na szpital – jak utrzymać ciągłość pracy i mieć dostęp do danych pacjentów po ransomware?

Atak na szpital – jak utrzymać ciągłość pracy i mieć dostęp do danych pacjentów po ransomware?...

Lead image

CSIRT ostrzega przed atakami na instytucje publiczne. Co organizacja powinna sprawdzić dziś?

CSIRT ostrzega przed atakami na instytucje publiczne. Co organizacja powinna sprawdzić dziś?...

Lead image

Włam do poczty po incydencie u dostawcy. Co zrobić, gdy problem zaczyna się poza Twoją organizacją

Włam do poczty po incydencie u dostawcy. Co zrobić, gdy problem zaczyna się poza Twoją organizacją...

Lead image

Ransomware w urzędzie gminy - jak przygotować ciągłość działania, zanim systemy staną?

Ransomware w urzędzie gminy - jak przygotować ciągłość działania, zanim systemy staną?...

Lead image

Cyberbezpieczeństwo wodociągów - jak zabezpieczyć systemy IT i OT bez zatrzymania pracy

Cyberbezpieczeństwo wodociągów - jak zabezpieczyć systemy IT i OT bez zatrzymania pracy...

Lead image

Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?

Atak ransomware na wrocławski sanepid. A czy Twoja organizacja jest gotowa?...

Lead image

Czym jest technologia Veeam? Jak naprawdę skutecznie zabezpieczyć swoje dane?

Czym jest technologia Veeam? Jak naprawdę skutecznie zabezpieczyć swoje dane?...

Lead image

Backup na taśmach LTO. Na czym polega i jakie są jego zalety?

Backup na taśmach LTO. Na czym polega i jakie są jego zalety?...

Lead image

Replikacja danych vs backup. Poznaj różnice

Replikacja danych vs backup. Poznaj różnice...

Lead image

Przechowywanie danych w chmurze a backup danych w chmurze. Czy to jest to samo?

Przechowywanie danych w chmurze a backup danych w chmurze. Czy to jest to samo?...

Skontaktuj się z nami