Aktualności

Skanowanie podatności inwazyjne, a nieinwazyjne

Artykuł dotyczy porównania metod skanowania, inwazyjnego i nieinwazyjnego, dzięki którym możemy zidentyfikować podatności występujące w systemach informatycznych. Omówiono w nim podstawowe zalety i wady obu metod.

Details

Ranking Gartner: 10 najważniejszych projektów bezpieczeństwa IT na 2018 r.

ezpieczeństwo IT jest jednym z najważniejszych aspektów funkcjonowania organizacji w dzisiejszym cyfrowym świecie. Działy bezpieczeństwa IT toczą nieustanny wyścig i bój o to, by systemy i dane nie dostały się w niepowołane ręce. Inwencja hakerów jest imponująca, a obszar systemów i technologii do zabezpieczenia ogromny.

Details