Wszystko
Wszystkie
Archiwum
2
Czym są Polityki bezpieczeństwa

Poruszamy tematy compliance. Między innymi takiej jak Polityka bezpieczeństwa definicja, Frameworki itd.
z- 1
- #
- #
- #
- #
- #
- #
5
Ryzyka związane z outsourcingiem

Trochę o ryzyka związane z outsourcingiem i jak ich unikać. Troszkę też będzie o zarządzaniu kontrolami i bezpieczeństwem, ale sporo czasu poświecę na audyt.
z- 1
- #
- #
- #
- #
- #
- #
4
Audyt, od czego zacząć?

Audyt, od czego zacząć?/ Audytowanie umów/Prawo i Regulacje w Audycie/Określenie ryzyk biznesowych/Ocena procesów biznesowych/Zaplanowanie audytu
z- 0
- #
- #
- #
- #
- #
- #
1
Polsko-fińska spółka zbuduje zdolności kosmiczne ZEA | Space24

Fińsko-polskie przedsiębiorstwo ICEYE podpisało znaczący kontrakt z partnerami ze Zjednoczonych Emiratów Arabskich. Wspólny projekt ma dać nowy, ważny impuls dla rozwoju sektora kosmicznego i całej gospodarki tego państwa. Plan współpracy zakłada budowę co najmniej pięciu satelitów obserwacji Ziemi
z- 1
- #
- #
- #
- #
- #
- #
8
Uzasadniony interes: zasłona dymna w okienkach o cookies - ICD Express #3

Często okienka na stronach internetowych z ustawieniami cookies/danych osobowych zawierają obszerną listę celów przetwarzania danych, i każdy z nich jest opatrzony dwoma suwakami: „zgoda” oraz „uzasadniony interes”. Jaki one mają sens z prawnego punktu widzenia?
z- 3
- #
- #
- #
- #
#tor #security #programowanie #bitcoin #libertarianizm #gielda
źródło: FwMBWWuWYAkv1iB
Pobierz- 0
- 0
- 0
Kilka razy zdarzyło mi się poinformować właścicieli, to jeszcze mnie #!$%@?, że to ja mam wirusy, bo u nich działa ;)
3
Przebranżowienie się do Bezpieczeństwa

Dziś będzie nietechnicznie o Przebranżowieniu do bezpieczeństwa. Powodem jest to, że bardzo często dostaje pytania od różnych osób, które chcą zmienić branżę na Security czy IT. Pomyślałem, że stworzę taki artykuł na bloga. By w prosty sposób przekazać
z- 6
- #
- #
- #
- #
- #
- #
2
SolarWinds Security Event Manager opis, instalacja i wstępna konfiguracja

SolarWinds Security Event Manager to SIEM (skrót od angielskiego Security Information and Event Management), czyli oprogramowanie służące przede wszystkim do monitorowania i analizowania ruchu sieciowego.
z- 3
- #
- #
- #
- #
- #
- #
22
Wnuczek, dziadek i przekręt na 50 koła - [HRejterzy]
![Wnuczek, dziadek i przekręt na 50 koła - [HRejterzy]](https://wykop.pl/cdn/c3397993/0c1d394818a0eba53b0d8829a1562ee5636af742784ac905e3fb541665682ebf,w220h142.jpg)
Gdy masz wnuczka Sebę, wszystko może się zdarzyć. Pytanie natomiast, jakiego masz dziadka? Zobacz, jak łatwo dziś stracić wszystkie pieniądze.
z- 1
- #
- #
- #
4
Dowody w audycie

Dziś powiem trochę o zbieraniu dowodów i obserwacji personelu. Troszkę też będzie o próbkowaniu i analizie danych audytowych, a na koniec, jak to zwykle, będzie raportowanie.
z- 2
- #
- #
- #
- #
- #
- #
8
Jak zidentyfikować deepfake?

Deepfake to technologia pozwalająca na tworzenie fotorealistycznych manipulacji wideo. W tym artykule omówimy, jak zidentyfikować deepfake i nie dać się nabrać.
z- 2
- #
- #
- #
- #
- #
- #
- 0
- 0
szybki temat. Poszukuję jakiegoś sprzętu w obudowie mini / cube (na kształt np. Fujitsu Esprimo Q920) / SFF, który również będzie pobierał mało prądu z wbudowanymi 2 kartami sieciowymi (2x 1 gigabit). Wyjście VGA/DP/HDMI, porty Usb 3.0. Żeby można było dyski w formacie 2.5 cala zamontować lub m.2. Może być pleasingowe / nowe, jakaś niewielka cena. Dzięki
#hardware #komputery #firewall #sprzetkomputerowy #informatyka
- 0













szukam aplikacji, która zrobi zdjęcia albo nagra film po wykryciu ruchu, żeby używać starego smartfona jako fotopułapkę.
ktoś? coś?
@alWdIjJpz18nHw: Spokój czterech znaków zapytania? ( ಠ_ಠ)