Kontrolowany ATAK na środowisko teleinformatyczne

Na świecie istnieje kilka organizacji, które opisują w metodykach dokładny sposób postępowania podczas przeprowadzania testów penetracyjnych przez tzw. etycznych hakerów. Warto tutaj nadmienić, iż dla aplikacji webowych – w tym również dla aplikacji mobilnych...

Audyt bezpieczeństwa krok po kroku

Informacje dotyczące incydentów bezpieczeństwa omawiane są już w ramach audycji radiowych, programach telewizyjnych czy portalach informacyjnych. Co więcej, organy państwowe również rewidują obowiązujące regulacje w obszarze zarządzania bezpieczeństwem teleinformatycznym, publikując zaktualizowane do obecnych realiów...

Wyrok w sprawie Safe Harbor, czyli amerykańskie serwery nie są jednak bezpieczne?

Podmioty transferujące dane przez Atlantyk powinny rozważyć alternatywne mechanizmy legalizacji transferu danych lub zmodyfikować swoje modele biznesowe tak, aby dostosować je do rzeczywistości bez Safe Harbor. Dane przechowywane w Unii Europejskiej i poza nią Opublikowany wyrok...