pieleszek.pl

BLOG

Materiały dedykowanie w szczególności uczestnikom konferencji  Event Biznes Ponad Granicami w Bangkoku (1,2,3  luty 2018):

Biznes Ponad Granicami – e-biznes z dowolnego miejsca na świecie LIVE z Piotrem Motylem

Wykład na uczelni ASBiRO Bezpieczne wykorzystanie technologii IT w biznesie

IT zagrożeniem dla biznesu (?) Bezpieczeństwo IT… po prostu… – zapis wykładu dla uczelni ASBiRO

TWOJE HASŁA SĄ ZA SŁABE! Audycja z moim udziałem w radiu Kontestacja

 

LIVE z Piotrem Motylem (Biznes Ponad Granicami) o bezpieczeństwie firmowym

Niezwykły LIVE przed konferencją w lutym 2018 w Bangkoku: https://event.biznesponadgranicami.pl/

 

Wiesz jak uniknąć przestępczego szyfrowania danych?

Poradnik specjalnie dla Ciebie:

 

Audyt Bezpieczeństwa Osobistego co tydzień nowy wpis… sprawdź na ile jesteś bezpieczny…
Twitter.com/MarcinPieleszek

 

Hasło to najczęściej  jedyne zabezpieczenie dostępów czy wytaczające?

Czy do każdego miejsca w sieci używasz innego hasła?

Dobre hasło nie zawsze wystarcza…twofactorauth.org.

Chroń konta:Twitter, Facebook, LinkedInGoogle Apps Gmail … Instrukcje krok po kroku na YouTube

 

Nowy cykl publikacji (artykuły, instrukcje video kanał YouTube easyITsecurity.pl)

Kanał YouTube, o bezpieczeństwie IT dla zapracowanych….

 

Najprostszy audyt do samodzielnego wykonania…  Odpowiedz na pytania,  im więcej odpowiedzi na TAK tym lepiej.

Bezpieczeństwo IT z…Biblią e-biznesu 2

 

Bezpieczne wykorzystanie technologii IT w biznesie – szkolenie (ekademia.pl)

Chcesz pracować bez stresu i z zyskiem? Pewnie uważasz, że to dość niemądre pytanie… Kto by nie chciał! Czy rzeczywiście niemądre?… A może doświadczyłeś utraty danych wskutek działania złośliwego oprogramowania odbierającego Tobie dostęp do nich?…

Bezpieczeństwo IT w praktyce. Narzędzia zapewniające spokój przedsiębiorcy. 

Problem zapewnienia bezpieczeństwa IT rośnie wraz z organizacją, ale występuje w każdej firmie gdzie przetwarza się informacje o krytycznym znaczeniu dla jej funkcjonowania. Dotyczy również na znacznym obszarze osób prywatnych…

Problem podszywania się? Co to takiego? 

Współcześnie dostrajamy bardzo dużo niechcianej korespondencji mailowej. Wśród wiadomości, które od razu wzbudzają nasze podejrzenia i kasujemy je, są też takie, które jesteśmy skłonni uznać za wiarygodne. A tymczasem spamerzy podszywają się pod operatorów telekomunikacyjnych, banki, ubezpieczycieli, firmy kurierskie…

Szyfrowanie dysków programem BitLocker 

Według serwisu niebezpiecznik.pl (10 porad bezpieczeństwa od Niebezpiecznika), jedną z pierwszych czynności chroniących nasze dane jest zaszyfrowanie całego dysku. Chroni przed nieuprawnionym dostępem do danych, np. na skutek kradzieży lub w sytuacji w której zostawiłeś sprzęt bez opieki w hotelowym pokoju, schodząc na śniadanie…

Szyfrowanie dysków programem TrueCrypt 

Dla posiadaczy komputerów firmowych nie wyposażonych w Windows 8.1 Professional, (np. Windows 7) najszybciej dostęp narzędziem jest ostatnia, wolna i darmowa (możliwa do użycia, gdyż projekt jest oficjalnie zamknięty), wersja programu TrueCrypt 7.1a…

Szyfrowanie telefonu z systemem Android 

W przypadku utraty urządzenia przenośnego lub jego dostania się w ręce niepowołanej osoby (np. w pokoju hotelowym), jednym sposobem na ochronę cennych kontaktów i innych informacji biznesowych jest uprzednie zaszyfrowanie urządzenie…

Bezpieczne przechowywanie haseł – KeePass Password Safe” 

Unikalne hasła i dobrze zabezpieczone przed dostępem dla przestępców internetowych to fundament bezpieczeństwa. W roli plików przechowywujących hasła na pewno nie sprawdzą się pliki tekstowe. Jak zatem zapamiętać dużą liczbę unikalnych haseł?…

Kopia zapasowa – SyncBack Free Backup Software

Kopia zapasowa (backup) – jeden z podstawowych filarów polityki bezpieczeństwa. Przechowując cześć naszych plików w chmurze (np. pocztę) gdzie mamy gwarantowane odtworzenie naszych zasobów w przypadku awarii, zapominamy o naszych lokalnych zasobach (np. na naszym laptopie, komputerze stacjonarnym). Co się stanie jeżeli utracimy fizycznie urządzenie (kradzież, zagubienie) lub twardy dysk odmówi posłuszeństwa. Często od tych danych zależy nas biznes….