System dokładnie sprawdzony
Audyt bezpieczeństwa informatycznego
System dokładnie sprawdzony
- ISO dla systemów IT
- Jak uniknąć włamania
- ISACA szkoli audytorów
- Co w raporcie
- Gdzie zamówić usługę
- Zdaniem fachowców
Zarówno sieci otwarte, z nieskrępowanym dostępem do Internetu, jak i sieci firmowe mające tylko jeden punkt dostępu do sieci globalnej czy wydzielone sieci typu VPN są zagrożone penetracją dokładnie w takim samym stopniu. Bezpieczeństwo sieci oznacza bowiem nie tylko budowanie murów ochronnych przed agresorem z zewnątrz, ale także stworzenie takich warunków, aby każdemu stanowisku pracy wewnątrz firmy przyporządkowane były ścisłe reguły dostępu do zasobów sieciowych. Konieczne jest skonstruowanie reguł i hierarchii, które będą opisywać każde stanowisko pracy i zarazem całą sieć. Jest to kompleksowa polityka bezpieczeństwa, która nie zamyka się w zabezpieczeniach technicznych, ale obejmuje również procedury...
Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.
Ponad milion tekstów w jednym miejscu.
Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"
ZamówUnikalna oferta