Aktualny
Jakie zabezpieczenia fizyczne stosować do danych przetwarzanych w systemach informatycznych
Dokumentacja ochrony danych często znajduje się w systemach informatycznych. One także muszą być odpowiednio chronione. Taka ochrona to nie tylko firewalle i kryptografia. Tworząc kolejne poziomy zabezpieczeń przeciwko hakerom, nie można zapomnieć o tradycyjnych zagrożeniach. Bariera fizyczna to pierwsza linia ochrony, bez której nie można mówić o bezpieczeństwie systemu informatycznego.
Jeśli nie masz dostępu,
ZAMÓW BEZPŁATNY NUMER
i skorzystaj z 14-dniowego pakietu powitalnego:- dostęp do pełnych wersji artykułów
- dostęp do edytowalnych wzorów dokumentów
- dostęp do porad ekspertów
- bezpłatny najnowszy numer publikacji wprost do Twojej placówki
Jeśli posiadasz już konto
- zaloguj się
Wzory dokumentów
Dodano: 29-12-2024
Klauzula informacyjna w przypadku stosowania monitoringu wizyjnego
Dodano: 29-12-2024
Procedura udostępniania i zabezpieczania nagrań z monitoringu wizyjnego
Dodano: 23-12-2024
Lista kontrolna: Czy stosujemy „ustawę Kamilka” zgodnie z RODO
słowa kluczowe
Aktualny numer
Wzory dokumentów
Dodano: 29-12-2024
Klauzula informacyjna w przypadku stosowania monitoringu wizyjnego
Dodano: 29-12-2024
Procedura udostępniania i zabezpieczania nagrań z monitoringu wizyjnego
Dodano: 23-12-2024
Lista kontrolna: Czy stosujemy „ustawę Kamilka” zgodnie z RODO
Testuj bezpłatnie
SERWIS ODO
przez 48 godzin
SERWIS ODO
przez 48 godzin